Action not permitted
Modal body text goes here.
CVE-2021-27918
Vulnerability from cvelistv5
Published
2021-03-10 23:54
Modified
2024-08-03 21:33
Severity ?
EPSS score ?
Summary
encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method.
References
▼ | URL | Tags | |
---|---|---|---|
cve@mitre.org | https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw | Mailing List, Third Party Advisory | |
cve@mitre.org | https://security.gentoo.org/glsa/202208-02 | Third Party Advisory |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T21:33:16.406Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" }, { "name": "GLSA-202208-02", "tags": [ "vendor-advisory", "x_refsource_GENTOO", "x_transferred" ], "url": "https://security.gentoo.org/glsa/202208-02" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "n/a", "vendor": "n/a", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "descriptions": [ { "lang": "en", "value": "encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method." } ], "problemTypes": [ { "descriptions": [ { "description": "n/a", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2022-08-04T15:11:04", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "references": [ { "tags": [ "x_refsource_MISC" ], "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" }, { "name": "GLSA-202208-02", "tags": [ "vendor-advisory", "x_refsource_GENTOO" ], "url": "https://security.gentoo.org/glsa/202208-02" } ], "x_legacyV4Record": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2021-27918", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "refsource": "MISC", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" }, { "name": "GLSA-202208-02", "refsource": "GENTOO", "url": "https://security.gentoo.org/glsa/202208-02" } ] } } } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2021-27918", "datePublished": "2021-03-10T23:54:43", "dateReserved": "2021-03-03T00:00:00", "dateUpdated": "2024-08-03T21:33:16.406Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-27918\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2021-03-11T00:15:12.030\",\"lastModified\":\"2022-12-13T16:28:13.860\",\"vulnStatus\":\"Analyzed\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method.\"},{\"lang\":\"es\",\"value\":\"encoding/xml en Go versiones anteriores a 1.15.9 y versiones 1.16.x anteriores a 1.16.1, presenta un bucle infinito si un TokenReader personalizado (para xml.NewTokenDecoder) devuelve EOF en medio de un elemento.\u0026#xa0;Esto puede ocurrir en el m\u00e9todo Decode, DecodeElement o Skip\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:N/I:N/A:P\",\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\",\"baseScore\":5.0},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":10.0,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-835\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.15.9\",\"matchCriteriaId\":\"AB004DF7-C7C5-4A2C-A0B1-5296DEBC64DD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.16.0\",\"versionEndExcluding\":\"1.16.1\",\"matchCriteriaId\":\"23643AC7-98B9-465F-B10B-C7AD4C59F77E\"}]}]}],\"references\":[{\"url\":\"https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202208-02\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]}]}}" } }
wid-sec-w-2023-2229
Vulnerability from csaf_certbund
Published
2023-08-30 22:00
Modified
2024-05-28 22:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.
Betroffene Betriebssysteme
- Linux
- MacOS X
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2229 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2229.json" }, { "category": "self", "summary": "WID-SEC-2023-2229 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2229" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0801" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0802" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0803" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0804" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0805" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0806" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0807" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0808" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-2988 vom 2024-05-28", "url": "https://linux.oracle.com/errata/ELSA-2024-2988.html" } ], "source_lang": "en-US", "title": "Splunk Splunk Enterprise: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-28T22:00:00.000+00:00", "generator": { "date": "2024-05-29T08:07:49.870+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2229", "initial_release_date": "2023-08-30T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-30T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-01-23T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-05-28T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Oracle Linux aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c9.1.1", "product": { "name": "Splunk Splunk Enterprise \u003c9.1.1", "product_id": "T029634", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:9.1.1" } } }, { "category": "product_version_range", "name": "\u003c9.0.6", "product": { "name": "Splunk Splunk Enterprise \u003c9.0.6", "product_id": "T029635", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:9.0.6" } } }, { "category": "product_version_range", "name": "\u003c8.2.12", "product": { "name": "Splunk Splunk Enterprise \u003c8.2.12", "product_id": "T029636", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:8.2.12" } } } ], "category": "product_name", "name": "Splunk Enterprise" } ], "category": "vendor", "name": "Splunk" } ] }, "vulnerabilities": [ { "cve": "CVE-2013-7489", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2013-7489" }, { "cve": "CVE-2018-10237", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2018-10237" }, { "cve": "CVE-2018-20225", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2018-20225" }, { "cve": "CVE-2019-20454", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2019-20454" }, { "cve": "CVE-2019-20838", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2019-20838" }, { "cve": "CVE-2020-14155", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-14155" }, { "cve": "CVE-2020-28469", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-28469" }, { "cve": "CVE-2020-28851", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-28851" }, { "cve": "CVE-2020-29652", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-29652" }, { "cve": "CVE-2020-8169", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8169" }, { "cve": "CVE-2020-8177", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8177" }, { "cve": "CVE-2020-8231", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8231" }, { "cve": "CVE-2020-8284", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8284" }, { "cve": "CVE-2020-8285", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8285" }, { "cve": "CVE-2020-8286", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8286" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2021-20066", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-20066" }, { "cve": "CVE-2021-22569", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22569" }, { "cve": "CVE-2021-22876", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22876" }, { "cve": "CVE-2021-22890", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22890" }, { "cve": "CVE-2021-22897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22897" }, { "cve": "CVE-2021-22898", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22898" }, { "cve": "CVE-2021-22901", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22901" }, { "cve": "CVE-2021-22922", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22922" }, { "cve": "CVE-2021-22923", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22923" }, { "cve": "CVE-2021-22924", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22924" }, { "cve": "CVE-2021-22925", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22925" }, { "cve": "CVE-2021-22926", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22926" }, { "cve": "CVE-2021-22945", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22945" }, { "cve": "CVE-2021-22946", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22946" }, { "cve": "CVE-2021-22947", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22947" }, { "cve": "CVE-2021-23343", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-23343" }, { "cve": "CVE-2021-23382", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-23382" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-27919", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-27919" }, { "cve": "CVE-2021-29060", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-29060" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-29923", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-29923" }, { "cve": "CVE-2021-31525", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-31525" }, { "cve": "CVE-2021-31566", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-31566" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33198", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33198" }, { "cve": "CVE-2021-34558", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-34558" }, { "cve": "CVE-2021-3520", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-3520" }, { "cve": "CVE-2021-3572", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-3572" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36976", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-36976" }, { "cve": "CVE-2021-3803", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-3803" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-38561", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-38561" }, { "cve": "CVE-2021-39293", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-39293" }, { "cve": "CVE-2021-41182", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41182" }, { "cve": "CVE-2021-41183", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41183" }, { "cve": "CVE-2021-41184", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41184" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-41772", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41772" }, { "cve": "CVE-2021-43565", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-43565" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44717", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-44717" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1941", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-1941" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-22576", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-22576" }, { "cve": "CVE-2022-2309", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-2309" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-23491" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-23806", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-23806" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-24921", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-24921" }, { "cve": "CVE-2022-24999", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-24999" }, { "cve": "CVE-2022-25881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-25881" }, { "cve": "CVE-2022-27191", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27191" }, { "cve": "CVE-2022-27536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27536" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-27774", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27774" }, { "cve": "CVE-2022-27775", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27775" }, { "cve": "CVE-2022-27776", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27776" }, { "cve": "CVE-2022-27778", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27778" }, { "cve": "CVE-2022-27779", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27779" }, { "cve": "CVE-2022-27780", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27780" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29804", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-29804" }, { "cve": "CVE-2022-30115", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30115" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30629", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30629" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-30634", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30634" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-33987", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-33987" }, { "cve": "CVE-2022-3509", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-3509" }, { "cve": "CVE-2022-3510", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-3510" }, { "cve": "CVE-2022-3517", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-3517" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-38900", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-38900" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-40897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-40897" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-41716", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-41716" }, { "cve": "CVE-2022-41720", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-41720" }, { "cve": "CVE-2022-41722", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-41722" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-43551", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-43551" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-46175" }, { "cve": "CVE-2023-23914", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-23914" }, { "cve": "CVE-2023-23915", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-23915" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-24539", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-24539" }, { "cve": "CVE-2023-24540", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-24540" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27537", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27537" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-29400", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29400" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29403", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29403" }, { "cve": "CVE-2023-29404", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29404" }, { "cve": "CVE-2023-29405", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29405" }, { "cve": "CVE-2023-40592", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40592" }, { "cve": "CVE-2023-40593", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40593" }, { "cve": "CVE-2023-40594", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40594" }, { "cve": "CVE-2023-40595", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40595" }, { "cve": "CVE-2023-40596", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40596" }, { "cve": "CVE-2023-40597", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40597" }, { "cve": "CVE-2023-40598", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40598" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Published
2024-04-04 22:00
Modified
2024-04-04 22:00
Summary
Dell ECS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Dell ECS ist ein Objektspeichersystem.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
ghsa-8mmp-c685-53vw
Vulnerability from github
Published
2022-05-24 17:44
Modified
2022-08-05 00:00
Severity ?
Details
encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method.
{ "affected": [], "aliases": [ "CVE-2021-27918" ], "database_specific": { "cwe_ids": [ "CWE-835" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2021-03-11T00:15:00Z", "severity": "HIGH" }, "details": "encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method.", "id": "GHSA-8mmp-c685-53vw", "modified": "2022-08-05T00:00:28Z", "published": "2022-05-24T17:44:26Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918" }, { "type": "WEB", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" }, { "type": "WEB", "url": "https://security.gentoo.org/glsa/202208-02" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
rhsa-2021_3556
Vulnerability from csaf_redhat
Published
2021-09-16 18:38
Modified
2024-11-13 23:31
Summary
Red Hat Security Advisory: Release of OpenShift Serverless 1.17.0
Notes
Topic
Release of OpenShift Serverless 1.17.0
Red Hat Product Security has rated this update as having a security impact of
Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE
link(s) in the References section.
Details
Red Hat OpenShift Serverless 1.17.0 release of the OpenShift Serverless
Operator. This version of the OpenShift Serverless Operator is supported on Red Hat OpenShift Container Platform versions 4.6, 4.7 and 4.8, and includes security and bug fixes and enhancements. For more information, see the documentation listed in the References section.
Security Fix(es):
* golang: crypto/tls: certificate of wrong type is causing TLS client to panic
(CVE-2021-34558)
* golang: net: lookup functions may return invalid host names (CVE-2021-33195)
* golang: net/http/httputil: ReverseProxy forwards connection headers if first one is empty (CVE-2021-33197)
* golang: match/big.Rat: may cause a panic or an unrecoverable fatal error if passed inputs with very large exponents (CVE-2021-33198)
* golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader (CVE-2021-27918)
* golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header (CVE-2021-31525)
* golang: archive/zip: malformed archive may cause panic or memory exhaustion (CVE-2021-33196)
It was found that the CVE-2021-27918, CVE-2021-31525 and CVE-2021-33196 have been incorrectly mentioned as fixed in RHSA for Serverless client kn 1.16.0. This has been fixed (CVE-2021-3703).
For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Release of OpenShift Serverless 1.17.0\n\nRed Hat Product Security has rated this update as having a security impact of\nModerate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE\nlink(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat OpenShift Serverless 1.17.0 release of the OpenShift Serverless\nOperator. This version of the OpenShift Serverless Operator is supported on Red Hat OpenShift Container Platform versions 4.6, 4.7 and 4.8, and includes security and bug fixes and enhancements. For more information, see the documentation listed in the References section.\n\nSecurity Fix(es):\n\n* golang: crypto/tls: certificate of wrong type is causing TLS client to panic\n(CVE-2021-34558)\n* golang: net: lookup functions may return invalid host names (CVE-2021-33195)\n* golang: net/http/httputil: ReverseProxy forwards connection headers if first one is empty (CVE-2021-33197)\n* golang: match/big.Rat: may cause a panic or an unrecoverable fatal error if passed inputs with very large exponents (CVE-2021-33198)\n* golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader (CVE-2021-27918)\n* golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header (CVE-2021-31525)\n* golang: archive/zip: malformed archive may cause panic or memory exhaustion (CVE-2021-33196)\n\nIt was found that the CVE-2021-27918, CVE-2021-31525 and CVE-2021-33196 have been incorrectly mentioned as fixed in RHSA for Serverless client kn 1.16.0. This has been fixed (CVE-2021-3703).\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2021:3556", "url": "https://access.redhat.com/errata/RHSA-2021:3556" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index" }, { "category": "external", "summary": "1983596", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983596" }, { "category": "external", "summary": "1983651", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983651" }, { "category": "external", "summary": "1983654", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983654" }, { "category": "external", "summary": "1989564", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989564" }, { "category": "external", "summary": "1989570", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989570" }, { "category": "external", "summary": "1989575", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989575" }, { "category": "external", "summary": "1992955", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1992955" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_3556.json" } ], "title": "Red Hat Security Advisory: Release of OpenShift Serverless 1.17.0", "tracking": { "current_release_date": "2024-11-13T23:31:34+00:00", "generator": { "date": "2024-11-13T23:31:34+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2021:3556", "initial_release_date": "2021-09-16T18:38:06+00:00", "revision_history": [ { "date": "2021-09-16T18:38:06+00:00", "number": "1", "summary": "Initial version" }, { "date": "2021-09-16T18:38:06+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:31:34+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Serverless 1.17", "product": { "name": "Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17", "product_identification_helper": { "cpe": "cpe:/a:redhat:serverless:1.17::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Serverless" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=0.23.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=0.23.2-1" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=0.23.1-2" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=0.23.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=0.23.2-1" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "product": { "name": "openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "product_id": "openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "product_identification_helper": { "purl": "pkg:oci/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-operator-bundle\u0026tag=1.17.0-11" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=0.23.1-2" } } } ], "category": "architecture", "name": "amd64" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=0.23.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=0.23.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=0.23.2-1" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=0.23.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.17.0-5" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=0.23.1-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=0.23.1-2" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64" }, "product_reference": "openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64 as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le as a component of Red Hat OpenShift Serverless 1.17", "product_id": "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.17" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-3703", "discovery_date": "2021-08-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1992955" } ], "notes": [ { "category": "description", "text": "CVE-2021-27918, CVE-2021-31525 and CVE-2021-33196 have been incorrectly mentioned as fixed for Serverless 1.16.0 and Serverless client kn 1.16.0.", "title": "Vulnerability description" }, { "category": "summary", "text": "serverless: incomplete fix for CVE-2021-27918 / CVE-2021-31525 / CVE-2021-33196", "title": "Vulnerability summary" }, { "category": "other", "text": "The flaw is moderate as the CVE-2021-27918, CVE-2021-31525 and CVE-2021-33196 are moderate. The score is assigned as per the highest score given in CVE-2021-27918 and CVE-2021-33196.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-3703" }, { "category": "external", "summary": "RHBZ#1992955", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1992955" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3703", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3703" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3703", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3703" } ], "release_date": "2021-09-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T18:38:06+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3556" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "serverless: incomplete fix for CVE-2021-27918 / CVE-2021-31525 / CVE-2021-33196" }, { "cve": "CVE-2021-27918", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2021-03-10T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1937901" } ], "notes": [ { "category": "description", "text": "An infinite loop vulnerability was found in golang. If an application defines a custom token parser initializing with `xml.NewTokenDecoder` it is possible for the parsing loop to never return. An attacker could potentially craft a malicious XML document which has an XML element with `EOF` within it, causing the parsing application to endlessly loop, resulting in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift Container Platform (OCP), OpenShift ServiceMesh (OSSM), Red Hat OpenShift Jaeger (RHOSJ) and OpenShift Virtualization all bundle vulnerable versions of the golang standard library (stdlib). However, no component within each product utilizes the function xml.NewTokenDecoder which is a requirement to be vulnerable. Hence, all affected components are marked as \"Will not fix\". Additionally no OCP container has been listed, as nearly all available containers are compiled with an affected version of Go, but do not utilize the function xml.NewTokenDecoder.\n\nRed Hat Ceph Storage (RHCS), Red Hat Gluster Storage 3 and OpenShift Container Storage 4 also bundles a vulnerable version of golang standard library \u0027encoding/xml\u0027, but does not utilize the function xml.NewTokenDecoder, and hence this issue has been rated as having a security impact of Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-27918" }, { "category": "external", "summary": "RHBZ#1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-27918", "url": "https://www.cve.org/CVERecord?id=CVE-2021-27918" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" } ], "release_date": "2021-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T18:38:06+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3556" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader" }, { "cve": "CVE-2021-31525", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2021-05-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1958341" } ], "notes": [ { "category": "description", "text": "A vulnerability was detected in net/http of the Go standard library when parsing very large HTTP header values, causing a crash and subsequent denial of service. This vulnerability affects both clients and servers written in Go, however, servers are only vulnerable if the value of MaxHeaderBytes has been increased from the default.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability potentially affects any component written in Go that uses net/http from the standard library. In OpenShift Container Platform (OCP), OpenShift Virtualization, OpenShift ServiceMesh (OSSM) and OpenShift distributed tracing (formerly OpenShift Jaeger), no server side component allows HTTP header values larger than 1 MB (the default), preventing this vulnerability from being exploited by malicious clients. It is possible for components that make client connections to malicious servers to be exploited, however the maximum impact is a crash. This vulnerability is rated Low for the following components: \n* OpenShift Container Platform\n* OpenShift Virtualization \n* OpenShift ServiceMesh\n* OpenShift distributed tracing components.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-31525" }, { "category": "external", "summary": "RHBZ#1958341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-31525", "url": "https://www.cve.org/CVERecord?id=CVE-2021-31525" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc", "url": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc" } ], "release_date": "2021-04-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T18:38:06+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3556" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header" }, { "cve": "CVE-2021-33195", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2021-08-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1989564" } ], "notes": [ { "category": "description", "text": "A flaw was found in Go. The LookupCNAME, LookupSRV, LookupMX, LookupNS, and LookupAddr functions in the net package and methods on the Resolver type, may return arbitrary values retrieved from DNS, allowing injection of unexpected contents. The highest threat from this vulnerability is to integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net: lookup functions may return invalid host names", "title": "Vulnerability summary" }, { "category": "other", "text": "* Since OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* For Red Hat OpenStack Platform, because the flaw has a lower impact and the fix would require a substantial amount of development, no update will be provided at this time for the golang-qpid-apache package.\n\n* In Service Telemetry Framework, because the flaw has a lower impact and the package is not directly used by STF, no updates will be provided at this time for the STF containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33195" }, { "category": "external", "summary": "RHBZ#1989564", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989564" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33195", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33195" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33195", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33195" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T18:38:06+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3556" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net: lookup functions may return invalid host names" }, { "cve": "CVE-2021-33196", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-05-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1965503" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go can panic or potentially exhaust system memory when parsing malformed ZIP files.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: malformed archive may cause panic or memory exhaustion", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform and OpenShift Service Mesh, multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Plaform and OpenShift Service Mesh.\n\n* Although OpenShift distributed tracing (formerly OpenShift Jaeger) components are compiled with a vulnerable version of Go, the vulnerable archive/zip package is currently not used by this product therefore these components are affected but with impact Low. Additionally only core OpenShift distributed tracing components have been listed.\n\n* Although Serverless does ship the affected package, it does not make use of the actual package and hence the impact is low.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s smart-gateway-container and sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33196" }, { "category": "external", "summary": "RHBZ#1965503", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965503" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33196", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33196" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T18:38:06+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3556" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "golang: archive/zip: malformed archive may cause panic or memory exhaustion" }, { "cve": "CVE-2021-33197", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2021-08-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1989570" } ], "notes": [ { "category": "description", "text": "A flaw was found in Go, acting as an unintended proxy or intermediary, where ReverseProxy forwards connection headers if the first one was empty. This flaw allows an attacker to drop arbitrary headers. The highest threat from this vulnerability is to integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http/httputil: ReverseProxy forwards connection headers if first one is empty", "title": "Vulnerability summary" }, { "category": "other", "text": "* Since OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* For Red Hat OpenStack Platform, because the flaw has a lower impact and the fix would require a substantial amount of development, no update will be provided at this time for the golang-qpid-apache package.\n\n* In Service Telemetry Framework, because the flaw has a lower impact and the package is not directly used by STF, no updates will be provided at this time for the STF containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33197" }, { "category": "external", "summary": "RHBZ#1989570", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989570" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33197", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33197" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33197", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33197" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T18:38:06+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3556" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http/httputil: ReverseProxy forwards connection headers if first one is empty" }, { "cve": "CVE-2021-33198", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-08-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1989575" } ], "notes": [ { "category": "description", "text": "A flaw was found in Go, where it attempts to allocate excessive memory. This issue may cause panic or unrecoverable fatal error if passed inputs with very large exponents. The highest threat from this vulnerability is to system availability.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: math/big.Rat: may cause a panic or an unrecoverable fatal error if passed inputs with very large exponents", "title": "Vulnerability summary" }, { "category": "other", "text": "* Since OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* In Service Telemetry Framework, because the flaw has a lower impact and the package is not directly used by STF, no updates will be provided at this time for the STF containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33198" }, { "category": "external", "summary": "RHBZ#1989575", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989575" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33198", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33198" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33198", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33198" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T18:38:06+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3556" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: math/big.Rat: may cause a panic or an unrecoverable fatal error if passed inputs with very large exponents" }, { "cve": "CVE-2021-34558", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2021-07-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1983596" } ], "notes": [ { "category": "description", "text": "A flaw was found in golang. A panic can be triggered by an attacker in a privileged network position without access to the server certificate\u0027s private key, as long as a trusted ECDSA or Ed25519 certificate for the server exists (or can be issued), or the client is configured with Config.InsecureSkipVerify. Clients that disable all TLS_RSA cipher suites (that is, TLS 1.0\u20131.2 cipher suites without ECDHE), as well as TLS 1.3-only clients, are unaffected.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: crypto/tls: certificate of wrong type is causing TLS client to panic", "title": "Vulnerability summary" }, { "category": "other", "text": "* This vulnerability potentially affects any component written in Go that uses crypto/tls from the standard library. It is possible for components that make client connections to malicious servers to be exploited, however the maximum impact is a crash. This vulnerability is rated Low for the following components: \n - OpenShift Container Platform\n - OpenShift distributed tracing (formerly OpenShift Jaeger)\n - OpenShift Migration Toolkit for Containers\n - Red Hat Advanced Cluster Management for Kubernetes\n - Red Hat OpenShift on AWS\n - Red Hat OpenShift Virtualization\n\n* Because OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-34558" }, { "category": "external", "summary": "RHBZ#1983596", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983596" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34558", "url": "https://www.cve.org/CVERecord?id=CVE-2021-34558" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34558", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34558" }, { "category": "external", "summary": "https://golang.org/doc/devel/release#go1.15.minor", "url": "https://golang.org/doc/devel/release#go1.15.minor" }, { "category": "external", "summary": "https://golang.org/doc/devel/release#go1.16.minor", "url": "https://golang.org/doc/devel/release#go1.16.minor" } ], "release_date": "2021-07-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T18:38:06+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3556" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:34b135169d199195f822744cac8b63c044d1bd7f1822441ce6efa3bbda64df02_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:4269e0385e4b96143b2ce475d732dbc5dafdc2e147b5fa8ab2f5b0500a51bbaa_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/client-kn-rhel8@sha256:b18b0511a26fb96a857e1ba3d8852cd6ebc31f3b21584e0f3786d89abf7dfa96_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:0a7f4f8a9518619b4162ecdf8b98232337d188f2d82335a9c5485ba1496892e9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:8988c3fd4e9b7d0c2fdac7376e05070d7498cefd79d3f9cb81f4aa55b037a47a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:dae731f1dccf0fa4936c3351fca24826b2ff7c8079fbcf5ae9e0f586c0b9923b_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:0d11ff784c05895b0c916b2c70031481367a4c49009432768a7a3c418f85bd0e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:da09e0156dea2f3901a09d0d94a517a2091e3fb18f4c63b501792991a3ab0ac2_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-controller-rhel8@sha256:fbaf9fb8e056c7c46ed1d521164f029e68587d34f40605dad2e1e573c22c908a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:c16cab4f04c74c5b9723a3b712299e7acd4f408609db9765d7af3e54ac932f86_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d70d52b780854d4c62b56dbe3e6abe55fd066b9893f5983c8799400cd5d1f02a_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:e250f39c1e6ce3d97177e55dffe935346fd6b5d76dee489e96d4e561beb216a8_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1ac479c08fc69742d2d27770c4af88f565c896b875be92d1d39ac4d155e2d125_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:61c68406601874a2725b4f03ff9e3a4b60a7fd2782ed36218322040bd39ae783_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:f3946ea3cd561a2b8aab6b2217340bd1b7cc749c281be0232f1318dbabaf4deb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:2b9cdeb0ad1f47ba71113023ee42d11a1611c805aeb24e811679df20e03d7be5_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:b87165f15578a234687f6c12491098929bcc99765b434c0f6ca174773ff7f218_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:ecf17d2c637ea572a389c2b6063f864f36731207a6caf1286af4f757c21e8d00_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:2c136e6d0639500a5358f3bab80a8115c9e7d4e8117cbcc47af5edfae3ecdc6f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:46214ff349eacde93dc734fcafc431d8b759bd4085ebd4865a857a640babcda3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d24bc619dbbc7ab3cef56716eff20a7d981a17550cca1366226fd457913d7e71_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:14ed4104b5c777297cd01f2ac0944297a00957b46294b2a43c20ae5b42ea9939_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e47b2304960a493575d0d906d1f36e9b36074a635027e79549e9180decc8385d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f66340f961a3780dac832556f2fa6052525df18517b416b583b60830693952e7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:1cbe524e86c2ce4d3aca4f0e9cb457a904e0a42967f887486b7d050340c304bb_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:2985f25a55bbef3e9b1132df3f732afeb1a9b20aa7e2b9a81f0ccfb5ae67af20_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-mtping-rhel8@sha256:8ee9cb3b5c6d7e4813e4b7646c63cc244025236499f0d86280df350d106b5913_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:411c2642b1fdd7d360507a97a0982c6aa7b1ffb1041d2d494e03ce4eb3e13892_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:50ae3b13082a4d4e78b4779129959f20dad9c806bd740a8cec92cc72161df3a9_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:fd5335de5fb3385616c80804a1490ef3e748ce1a722b58127e82c67557837ad0_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:3e6131b6422bf49885b0e793d028f579e6ba34203b931ddde18c3536b85f512f_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:44a79914d8295611fefdf752dbf705b1a803dca838f4996347c34eb371d5e987_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:cddb057d9b742bcf7417b57b8aa8e9f12ca860f9620082af286ee141491d7032_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:1033a2a20c522724ec74d8d8dc3caf9b6fdfd303981bde57c90ae3d96e0b7bb4_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:40df3b1ada84ee023135f17da714a80d10b8ef334457d77fb231cf162576cd46_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/eventing-webhook-rhel8@sha256:b9a035b796c150dcafa1abdd614aff3792475b3627c867324b96c9fcda205181_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:54acf59baba701b58d26ecdd725c476e1b9bb78cc5ead3dfd38984a92b23c9de_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:91a80f777f622696eeebc329149b46cdf6ce0cd0a8143ff9f33b9af16c16d94f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/ingress-rhel8-operator@sha256:c6de150fe6959815595f106c2542b677f54fc7003803e744736926e13516135e_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:2f9791c53e90c1ead14bfb641e3700968cac609df01034ae19758d7bc102997c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:7a83deaca80790f7cdf467dcfd528f2a30e01d88f927a2f1cc67aa23b5d94279_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:8523d48f47197c7619ec297fe8bbeec32cb78208690afa87fe2a68e6d057a878_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:0bd886e5ef8beafb4a0a2f1f50063081ad6e19637144f1fe8d8771cf5b31af06_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:57669ed17a2880a686fffa289b19f4d4aba662735a379562d0ff44daea6dbd71_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/knative-rhel8-operator@sha256:fe4cb08577e57fc7048ec014346dc809cd84eb1b47f75e0dc11b4156b44e9879_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:59fe5a01f4406267a8eb8afc4faf6c573792832dc4a180f4903fab684a029052_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:b97b3dbb2589c4ff15a13eb1316727c027a8095e503e7869b6ea4f251179eb49_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/kourier-control-rhel8@sha256:ea26c89440bbf4ef35cb4ec26cb9a6fe4ed9f4c5612390ef7a7313cc9a043b5f_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:6a79e6b485e1a8412027a949f405d98e974813e24aa793ba975bfa02c792f098_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:afc4d2975c6f9296b0be78fd41f7efe660266f233c93c9436425fb03889ccfc1_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-controller-rhel8@sha256:ce414a80f6941aafa98a114b0609eba687ad4f7610b790bffd298251ac6b024e_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:72d471d1f372d35c89a300430361f0a65b38363e0cf9903c2ead5941a4c77d5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:9d1fa68939d9e2c331d1f0f7a1e3d61f5500850fb5b68c5ff45f71a055b716ba_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b9bc1c8cf1198da29ca4e74fed491852072e79989b248b18088841a8f96d338c_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-operator-bundle@sha256:66de6e7914ad3bd8c8c52aff708c496a5374ed3f1ec1aed46f48b82c64808c0b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:b89ac22bf9b545b6b49c9e539595ebce5ffa5d6fab7cdf37cdfa06ac9e05de7a_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:e4ed980ae293889d35d05d6aa5ab0bd25dc0a7a4531dded620a9665d0ab77bfa_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serverless-rhel8-operator@sha256:fdb67a6a27a35581bc53ac9600d5b0c46822a8f9219cdaaeadaff255f263bc1d_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:439e2dcad6dc4e8c824746c7048fa5883f4643187b129c67008e273313ea4cfc_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:836127ff980c2889f08b9e7b219fe6d793356350efbcad864e10fe7e83839174_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-activator-rhel8@sha256:e36f3d11270bfff6ac8a97906bd44d89e654e83310a388cf49b5965d5aaab1c2_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:124786ed8cde0f033a8eef401c9d8a466ea3e2e1c5be1d476b799a8b654330e3_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:5f3d02e3fcb6505254d7b5f0eaf060b449df7cbc8432bb80cbde82a5a3f7e47d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:9a39a4f960425440c6d11d67afd3892004c41d308c77a5080e81b6015e699378_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:00169e24353fd41b7ce18138bb9057cf418dbf4c94acc27084880bfde0a49fb1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2172797a9800b70b87518cc05ac904a9aacd586881df9c703aa4134b55209a7b_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-autoscaler-rhel8@sha256:2e4cac0a0644b5e7e47c348d4ba1627af6d25cecae25f8502cd4f6ddaa69cb99_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9d0c6badb6d716ce62900a1eff76049e9dac445f97d78ff975c3e43b7bf28629_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:9dccc39aaba0266630afbdff3c138e54d9c7ca6807adbee6fc3abc601fdb511d_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-controller-rhel8@sha256:b51c3a2a441ca3ae5a96d745b9c4c3076996230f9b27ce9e037e8218f772a43e_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:011e9b049157f8a93ec69bce996193b14a9b8b5f97569f997fedb780513cb2fe_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:a7ebe5d055b50a1502f7ea292c590c5349b2d9338c1e357aeb761d758efe56c6_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:f02422946e56f7c65f124556ee50f20748e164836c4f51bbda499654b367ac89_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:0158a3861f4c642b09bb1a413bd734541b2f1143b44e09203f168e2082aeba5d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:22a24206dfca5df7d5a77ba2fc0c86a66b6c0bac3269fc733f5b54b497eec5f1_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:c025e2d0603eb50f2aec9059a1cdf170867aaf111f705cce039da7e5e87169b8_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:3bbb27f635a679ece32a6cb2440c429c1ab6ef3689172b22e698d58230c35782_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:46161600eec382a73e4b46f4733b0afcac6f1edcf5b976b04ea0013cea854584_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-queue-rhel8@sha256:c0eec13bc316c8099de682e9859e3cebfabab034edbb51ab201a875173c3a73c_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:382b691742d1a0564ccd34969abe1cf1f2466092702fe556b2740b783b816c6d_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:7fb2f0f6c06a08e6f8956a9bbb4f3c08a727f5429f6957ec633f490dd06d9550_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:89064eb5461b7f61d3cb34d64bdc087c2e6e8e41d79b0112308fdb50843e7c63_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:a618f2b5ad6299dca910e11d8524aaefee1523910b6e7ea67f5807bcbe2b6838_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:c56f34a9e63af26e719d2ca845adad2a1c4f4d43f540e83ee31193b1cdc237f2_ppc64le", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/serving-webhook-rhel8@sha256:ce961d028d879f5923cc6f1e0cc5d0445d70dbd839349a2d008c068a9d5eccd0_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:4cc6140b9bd2ee5096e9cbb8fcb95b12ce1bbce545cd7d73179c54bbaa34a2e0_amd64", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:a946cd92cb55b4f5b3be1b6db7de35b854bb90ae29b444c45088fe25c7b70ed7_s390x", "8Base-Openshift-Serverless-1.17:openshift-serverless-1/svls-must-gather-rhel8@sha256:fff21a3900194fa6c625deb80f68a82da6856dfdfc0ea0dba12e285dccaabf27_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: crypto/tls: certificate of wrong type is causing TLS client to panic" } ] }
rhba-2021_3003
Vulnerability from csaf_redhat
Published
2021-08-03 18:15
Modified
2024-11-13 22:07
Summary
Red Hat Bug Fix Advisory: Red Hat OpenShift Container Storage 4.8.0 container images bug fix and enhancement update
Notes
Topic
Updated images that include numerous bug fixes and enhancements are now available for Red Hat OpenShift Container Storage 4.8.0 on Red Hat Enterprise Linux 8.
Details
Red Hat OpenShift Container Storage is software-defined storage integrated with and optimized for the Red Hat OpenShift Container Platform. Red Hat OpenShift Container Storage is a highly scalable, production-grade persistent storage for stateful applications running in the Red Hat OpenShift Container Platform. In addition to persistent storage, Red Hat OpenShift Container Storage provisions a multicloud data management service with an S3 compatible API.
These updated images include numerous bug fixes and enhancements. Space precludes documenting all of these changes in this advisory. Users are directed to the Red Hat OpenShift Container Storage Release Notes for information on the most significant of these changes:
https://access.redhat.com/documentation/en-us/red_hat_openshift_container_s
torage/4.8/html/4.8_release_notes/index
All Red Hat OpenShift Container Storage users are advised to upgrade to these updated images, which provide numerous bug fixes and enhancements.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Updated images that include numerous bug fixes and enhancements are now available for Red Hat OpenShift Container Storage 4.8.0 on Red Hat Enterprise Linux 8.", "title": "Topic" }, { "category": "general", "text": "Red Hat OpenShift Container Storage is software-defined storage integrated with and optimized for the Red Hat OpenShift Container Platform. Red Hat OpenShift Container Storage is a highly scalable, production-grade persistent storage for stateful applications running in the Red Hat OpenShift Container Platform. In addition to persistent storage, Red Hat OpenShift Container Storage provisions a multicloud data management service with an S3 compatible API.\n\nThese updated images include numerous bug fixes and enhancements. Space precludes documenting all of these changes in this advisory. Users are directed to the Red Hat OpenShift Container Storage Release Notes for information on the most significant of these changes:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_openshift_container_s\ntorage/4.8/html/4.8_release_notes/index\n\nAll Red Hat OpenShift Container Storage users are advised to upgrade to these updated images, which provide numerous bug fixes and enhancements.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHBA-2021:3003", "url": "https://access.redhat.com/errata/RHBA-2021:3003" }, { "category": "external", "summary": "1819483", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1819483" }, { "category": "external", "summary": "1848278", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848278" }, { "category": "external", "summary": "1918783", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1918783" }, { "category": "external", "summary": "1923819", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1923819" }, { "category": "external", "summary": "1924946", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1924946" }, { "category": "external", "summary": "1924949", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1924949" }, { "category": "external", "summary": "1929209", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1929209" }, { "category": "external", "summary": "1934633", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1934633" }, { "category": "external", "summary": "1936388", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1936388" }, { "category": "external", "summary": "1936858", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1936858" }, { "category": "external", "summary": "1937604", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937604" }, { "category": "external", "summary": "1938112", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1938112" }, { "category": "external", "summary": "1939007", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1939007" }, { "category": "external", "summary": "1940312", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1940312" }, { "category": "external", "summary": "1943280", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1943280" }, { "category": "external", "summary": "1944158", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1944158" }, { "category": "external", "summary": "1944410", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1944410" }, { "category": "external", "summary": "1946595", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1946595" }, { "category": "external", "summary": "1947796", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1947796" }, { "category": "external", "summary": "1948378", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1948378" }, { "category": "external", "summary": "1950225", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1950225" }, { "category": "external", "summary": "1950419", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1950419" }, { "category": "external", "summary": "1952344", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1952344" }, { "category": "external", "summary": "1953572", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1953572" }, { "category": "external", "summary": "1955831", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1955831" }, { "category": "external", "summary": "1956232", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1956232" }, { "category": "external", "summary": "1956256", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1956256" }, { "category": "external", "summary": "1957712", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1957712" }, { "category": "external", "summary": "1958373", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958373" }, { "category": "external", "summary": "1959257", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1959257" }, { "category": "external", "summary": "1959964", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1959964" }, { "category": "external", "summary": "1961517", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1961517" }, { "category": "external", "summary": "1961647", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1961647" }, { "category": "external", "summary": "1962109", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1962109" }, { "category": "external", "summary": "1962207", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1962207" }, { "category": "external", "summary": "1962278", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1962278" }, { "category": "external", "summary": "1962751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1962751" }, { "category": "external", "summary": "1962755", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1962755" }, { "category": "external", "summary": "1963134", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1963134" }, { "category": "external", "summary": "1963191", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1963191" }, { "category": "external", "summary": "1964238", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1964238" }, { "category": "external", "summary": "1964373", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1964373" }, { "category": "external", "summary": "1964467", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1964467" }, { "category": "external", "summary": "1965290", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965290" }, { "category": "external", "summary": "1966149", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966149" }, { "category": "external", "summary": "1966661", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966661" }, { "category": "external", "summary": "1966999", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966999" }, { "category": "external", "summary": "1967628", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1967628" }, { "category": "external", "summary": "1967837", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1967837" }, { "category": "external", "summary": "1967877", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1967877" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhba-2021_3003.json" } ], "title": "Red Hat Bug Fix Advisory: Red Hat OpenShift Container Storage 4.8.0 container images bug fix and enhancement update", "tracking": { "current_release_date": "2024-11-13T22:07:35+00:00", "generator": { "date": "2024-11-13T22:07:35+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHBA-2021:3003", "initial_release_date": "2021-08-03T18:15:00+00:00", "revision_history": [ { "date": "2021-08-03T18:15:00+00:00", "number": "1", "summary": "Initial version" }, { "date": "2021-08-03T18:15:00+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T22:07:35+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product": { "name": "Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift_container_storage:4.8::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Container Storage" }, { "branches": [ { "category": "product_version", "name": "ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "product": { "name": "ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "product_id": "ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "product_identification_helper": { "purl": "pkg:oci/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71?arch=s390x\u0026repository_url=registry.redhat.io/ocs4/cephcsi-rhel8\u0026tag=4.8-125.01872cc.release_4.8" } } }, { "category": "product_version", "name": "ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "product": { "name": "ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "product_id": "ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "product_identification_helper": { "purl": "pkg:oci/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3?arch=s390x\u0026repository_url=registry.redhat.io/ocs4/mcg-core-rhel8\u0026tag=5.8.0-38.e060925.5.8" } } }, { "category": "product_version", "name": "ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "product": { "name": "ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "product_id": "ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "product_identification_helper": { "purl": "pkg:oci/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86?arch=s390x\u0026repository_url=registry.redhat.io/ocs4/mcg-rhel8-operator\u0026tag=5.8.0-27.4a6ca5f.5.8" } } }, { "category": "product_version", "name": "ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "product": { "name": "ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "product_id": "ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "product_identification_helper": { "purl": "pkg:oci/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99?arch=s390x\u0026repository_url=registry.redhat.io/ocs4/ocs-must-gather-rhel8\u0026tag=4.8-196.a35d7d7.release_4.8" } } }, { "category": "product_version", "name": "ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "product": { "name": "ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "product_id": "ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "product_identification_helper": { "purl": "pkg:oci/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1?arch=s390x\u0026repository_url=registry.redhat.io/ocs4/ocs-operator-bundle\u0026tag=4.8.0-5" } } }, { "category": "product_version", "name": "ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "product": { "name": "ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "product_id": "ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "product_identification_helper": { "purl": "pkg:oci/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f?arch=s390x\u0026repository_url=registry.redhat.io/ocs4/ocs-rhel8-operator\u0026tag=4.8-196.a35d7d7.release_4.8" } } }, { "category": "product_version", "name": "ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "product": { "name": "ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "product_id": "ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "product_identification_helper": { "purl": "pkg:oci/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec?arch=s390x\u0026repository_url=registry.redhat.io/ocs4/rook-ceph-rhel8-operator\u0026tag=4.8-167.9a9db5f.release_4.8" } } }, { "category": "product_version", "name": "ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "product": { "name": "ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "product_id": "ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "product_identification_helper": { "purl": "pkg:oci/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068?arch=s390x\u0026repository_url=registry.redhat.io/ocs4/volume-replication-rhel8-operator\u0026tag=4.8-20.ab575a2.release_v0.1" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "product": { "name": "ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "product_id": "ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "product_identification_helper": { "purl": "pkg:oci/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7?arch=amd64\u0026repository_url=registry.redhat.io/ocs4/cephcsi-rhel8\u0026tag=4.8-125.01872cc.release_4.8" } } }, { "category": "product_version", "name": "ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "product": { "name": "ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "product_id": "ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "product_identification_helper": { "purl": "pkg:oci/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239?arch=amd64\u0026repository_url=registry.redhat.io/ocs4/mcg-core-rhel8\u0026tag=5.8.0-38.e060925.5.8" } } }, { "category": "product_version", "name": "ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "product": { "name": "ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "product_id": "ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "product_identification_helper": { "purl": "pkg:oci/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333?arch=amd64\u0026repository_url=registry.redhat.io/ocs4/mcg-rhel8-operator\u0026tag=5.8.0-27.4a6ca5f.5.8" } } }, { "category": "product_version", "name": "ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "product": { "name": "ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "product_id": "ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "product_identification_helper": { "purl": "pkg:oci/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5?arch=amd64\u0026repository_url=registry.redhat.io/ocs4/ocs-must-gather-rhel8\u0026tag=4.8-196.a35d7d7.release_4.8" } } }, { "category": "product_version", "name": "ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "product": { "name": "ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "product_id": "ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "product_identification_helper": { "purl": "pkg:oci/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7?arch=amd64\u0026repository_url=registry.redhat.io/ocs4/ocs-operator-bundle\u0026tag=4.8.0-5" } } }, { "category": "product_version", "name": "ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "product": { "name": "ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "product_id": "ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "product_identification_helper": { "purl": "pkg:oci/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f?arch=amd64\u0026repository_url=registry.redhat.io/ocs4/ocs-rhel8-operator\u0026tag=4.8-196.a35d7d7.release_4.8" } } }, { "category": "product_version", "name": "ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "product": { "name": "ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "product_id": "ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "product_identification_helper": { "purl": "pkg:oci/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8?arch=amd64\u0026repository_url=registry.redhat.io/ocs4/rook-ceph-rhel8-operator\u0026tag=4.8-167.9a9db5f.release_4.8" } } }, { "category": "product_version", "name": "ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "product": { "name": "ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "product_id": "ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "product_identification_helper": { "purl": "pkg:oci/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f?arch=amd64\u0026repository_url=registry.redhat.io/ocs4/volume-replication-rhel8-operator\u0026tag=4.8-20.ab575a2.release_v0.1" } } } ], "category": "architecture", "name": "amd64" }, { "branches": [ { "category": "product_version", "name": "ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "product": { "name": "ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "product_id": "ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781?arch=ppc64le\u0026repository_url=registry.redhat.io/ocs4/cephcsi-rhel8\u0026tag=4.8-125.01872cc.release_4.8" } } }, { "category": "product_version", "name": "ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "product": { "name": "ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "product_id": "ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "product_identification_helper": { "purl": "pkg:oci/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735?arch=ppc64le\u0026repository_url=registry.redhat.io/ocs4/mcg-core-rhel8\u0026tag=5.8.0-38.e060925.5.8" } } }, { "category": "product_version", "name": "ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "product": { "name": "ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "product_id": "ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "product_identification_helper": { "purl": "pkg:oci/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973?arch=ppc64le\u0026repository_url=registry.redhat.io/ocs4/mcg-rhel8-operator\u0026tag=5.8.0-27.4a6ca5f.5.8" } } }, { "category": "product_version", "name": "ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "product": { "name": "ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "product_id": "ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "product_identification_helper": { "purl": "pkg:oci/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675?arch=ppc64le\u0026repository_url=registry.redhat.io/ocs4/ocs-must-gather-rhel8\u0026tag=4.8-196.a35d7d7.release_4.8" } } }, { "category": "product_version", "name": "ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "product": { "name": "ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "product_id": "ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "product_identification_helper": { "purl": "pkg:oci/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771?arch=ppc64le\u0026repository_url=registry.redhat.io/ocs4/ocs-operator-bundle\u0026tag=4.8.0-5" } } }, { "category": "product_version", "name": "ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "product": { "name": "ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "product_id": "ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "product_identification_helper": { "purl": "pkg:oci/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa?arch=ppc64le\u0026repository_url=registry.redhat.io/ocs4/ocs-rhel8-operator\u0026tag=4.8-196.a35d7d7.release_4.8" } } }, { "category": "product_version", "name": "ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "product": { "name": "ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "product_id": "ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "product_identification_helper": { "purl": "pkg:oci/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d?arch=ppc64le\u0026repository_url=registry.redhat.io/ocs4/rook-ceph-rhel8-operator\u0026tag=4.8-167.9a9db5f.release_4.8" } } }, { "category": "product_version", "name": "ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le", "product": { "name": "ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le", "product_id": "ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le", "product_identification_helper": { "purl": "pkg:oci/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784?arch=ppc64le\u0026repository_url=registry.redhat.io/ocs4/volume-replication-rhel8-operator\u0026tag=4.8-20.ab575a2.release_v0.1" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64 as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64" }, "product_reference": "ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x" }, "product_reference": "ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le" }, "product_reference": "ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x" }, "product_reference": "ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64 as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64" }, "product_reference": "ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le" }, "product_reference": "ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64 as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64" }, "product_reference": "ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x" }, "product_reference": "ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le" }, "product_reference": "ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64 as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64" }, "product_reference": "ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le" }, "product_reference": "ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x" }, "product_reference": "ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x" }, "product_reference": "ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le" }, "product_reference": "ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64 as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64" }, "product_reference": "ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64 as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64" }, "product_reference": "ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le" }, "product_reference": "ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x" }, "product_reference": "ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64 as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64" }, "product_reference": "ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x" }, "product_reference": "ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le" }, "product_reference": "ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64 as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64" }, "product_reference": "ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x" }, "product_reference": "ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "relates_to_product_reference": "8Base-RH-OCS-4.8" }, { "category": "default_component_of", "full_product_name": { "name": "ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le as a component of Red Hat OpenShift Container Storage 4.8 on RHEL-8", "product_id": "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" }, "product_reference": "ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le", "relates_to_product_reference": "8Base-RH-OCS-4.8" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "the Kubernetes Product Security Committee" ] }, { "names": [ "Patrick Rhomberg" ], "organization": "purelyapplied", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2020-8565", "cwe": { "id": "CWE-117", "name": "Improper Output Neutralization for Logs" }, "discovery_date": "2020-10-09T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1886638" } ], "notes": [ { "category": "description", "text": "A flaw was found in kubernetes. In Kubernetes, if the logging level is to at least 9, authorization and bearer tokens will be written to log files. This can occur both in API server logs and client tool output like `kubectl`. Previously, CVE-2019-11250 was assigned for the same issue for logging levels of at least 4.", "title": "Vulnerability description" }, { "category": "summary", "text": "kubernetes: Incomplete fix for CVE-2019-11250 allows for token leak in logs when logLevel \u003e= 9", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift Container Platform 4 does not support LogLevels higher than 8 (via \u0027TraceAll\u0027), and is therefore not affected by this vulnerability.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2020-8565" }, { "category": "external", "summary": "RHBZ#1886638", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1886638" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2020-8565", "url": "https://www.cve.org/CVERecord?id=CVE-2020-8565" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-8565", "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-8565" }, { "category": "external", "summary": "https://github.com/kubernetes/kubernetes/issues/95623", "url": "https://github.com/kubernetes/kubernetes/issues/95623" }, { "category": "external", "summary": "https://groups.google.com/g/kubernetes-announce/c/ScdmyORnPDk", "url": "https://groups.google.com/g/kubernetes-announce/c/ScdmyORnPDk" } ], "release_date": "2020-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-08-03T18:15:00+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHBA-2021:3003" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kubernetes: Incomplete fix for CVE-2019-11250 allows for token leak in logs when logLevel \u003e= 9" }, { "cve": "CVE-2021-3529", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2021-04-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1950479" } ], "notes": [ { "category": "description", "text": "A flaw was found in noobaa-core. This flaw results in the name of an arbitrary URL copied into an HTML document as plain text between tags, including a potential payload script. The input is echoed unmodified in the application response, resulting in arbitrary JavaScript being injected into an application\u0027s response. The highest threat to the system is to confidentiality, integrity, as well as system availability.", "title": "Vulnerability description" }, { "category": "summary", "text": "noobaa-core: Cross-site scripting vulnerability with noobaa management URL", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-3529" }, { "category": "external", "summary": "RHBZ#1950479", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1950479" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3529", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3529" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3529", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3529" } ], "release_date": "2021-04-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-08-03T18:15:00+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHBA-2021:3003" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "noobaa-core: Cross-site scripting vulnerability with noobaa management URL" }, { "cve": "CVE-2021-27918", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2021-03-10T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1937901" } ], "notes": [ { "category": "description", "text": "An infinite loop vulnerability was found in golang. If an application defines a custom token parser initializing with `xml.NewTokenDecoder` it is possible for the parsing loop to never return. An attacker could potentially craft a malicious XML document which has an XML element with `EOF` within it, causing the parsing application to endlessly loop, resulting in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift Container Platform (OCP), OpenShift ServiceMesh (OSSM), Red Hat OpenShift Jaeger (RHOSJ) and OpenShift Virtualization all bundle vulnerable versions of the golang standard library (stdlib). However, no component within each product utilizes the function xml.NewTokenDecoder which is a requirement to be vulnerable. Hence, all affected components are marked as \"Will not fix\". Additionally no OCP container has been listed, as nearly all available containers are compiled with an affected version of Go, but do not utilize the function xml.NewTokenDecoder.\n\nRed Hat Ceph Storage (RHCS), Red Hat Gluster Storage 3 and OpenShift Container Storage 4 also bundles a vulnerable version of golang standard library \u0027encoding/xml\u0027, but does not utilize the function xml.NewTokenDecoder, and hence this issue has been rated as having a security impact of Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-27918" }, { "category": "external", "summary": "RHBZ#1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-27918", "url": "https://www.cve.org/CVERecord?id=CVE-2021-27918" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" } ], "release_date": "2021-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-08-03T18:15:00+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHBA-2021:3003" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:1819cba5b8d43c37d8b4521ffe5cbd59bd54be42953a08380cd709eb45fa0cd7_amd64", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:a8b8bf6dbc9066e3e0357f2ee2280137fb4071b7410680c92df85ff3f61e3e71_s390x", "8Base-RH-OCS-4.8:ocs4/cephcsi-rhel8@sha256:fd09ea1209f059743c68f8c5a6d96bf0d194382e596281b7a79eebc75cae8781_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:0cb74e8ebd0ec62591a86497e2557e606c1eca91560a2c302442aafdee9d2ba3_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:3c805f5f71b7fbc3d77f05e0eb04a242ee277ded61121a2f78f58a6f2e3d6239_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-core-rhel8@sha256:a35b39d108c85722af235fa856c239a4f9c16a6c60664d91672c680e3fd1e735_ppc64le", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:260bc0e079e4d8e7d29c0480f6a70278709f27a12cd70bb2fb9cbe6334af3333_amd64", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:76353560ad951875d5a031ccee8ffc13f6424b14f4f477b4ce6bbc71edbadc86_s390x", "8Base-RH-OCS-4.8:ocs4/mcg-rhel8-operator@sha256:aa285fae19902f0fe3aa80f17024ffeba8b3cff017b4e5c02e220cbd80c06973_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:180ca4c2ca1f8bfd59251ef37dc6f0b0c6f6b651383dad7a34ef67c0374617f5_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:2c24b0616e961f1c95fe84abccc01ab79d91f8cc2add3035c2821c0fd49ee675_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-must-gather-rhel8@sha256:cc4d487f0ed7beb0662489ffb48ed7ee1a7d95a08f2f959af3d2425a082e5d99_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:644bf5f6e364ba10268d76ee5919bd8f48a772644dba85612730e3792e0f4ea1_s390x", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:851d87a64e1e9f4777791b20fc6c7e4252e779f79d3ecc09bd7af3f9395de771_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-operator-bundle@sha256:91515bf10db2c19a059a16e4df1a331f4b919f2eb1ab11d2a09d054f38fe1fc7_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:8e6d5a070f6be7ee8558d4629483af9bae4259d78fe677d5855b75317939621f_amd64", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:b8f2788c69ac85df91ddc16c9e3d228e638b4deafb5227be521ae343d3010baa_ppc64le", "8Base-RH-OCS-4.8:ocs4/ocs-rhel8-operator@sha256:f7a29c6ef520ef1728ce6c1caeb84f6a4d7c8e3f2f46daf373403d34543df36f_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:19b8b9aa50c96c9b8ee26d3f1778fa3394ec7e042f81a6eef593b003622fa6f8_amd64", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:25682019c97995e63d466115157158f661c3e38c697a03ee2d488a04f2f4adec_s390x", "8Base-RH-OCS-4.8:ocs4/rook-ceph-rhel8-operator@sha256:ed689445f56e7e50d872f2e0b0d61bdf4c08d4bd34daf246ff49648d3f5a298d_ppc64le", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:45210e36c8bb62080cb96c7a9aaefffa22e8749bfbe0e2e3f66b7d36e3f40b3f_amd64", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:695c55a8d65caf60e902b45afa80f59959d3a47c271150f9779b02e77f6c2068_s390x", "8Base-RH-OCS-4.8:ocs4/volume-replication-rhel8-operator@sha256:c33567da3a51dc79c490f635b201359c41391aae1fcc071ea6b6862f344e6784_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader" } ] }
rhsa-2021_2704
Vulnerability from csaf_redhat
Published
2021-07-13 16:56
Modified
2024-11-13 23:29
Summary
Red Hat Security Advisory: Release of OpenShift Serverless Client kn 1.16.0
Notes
Topic
Release of OpenShift Serverless Client kn 1.16.0
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat OpenShift Serverless Client kn 1.16.0 provides a CLI to interact with Red Hat OpenShift Serverless 1.16.0. The kn CLI is delivered as an RPM package for installation on RHEL platforms, and as binaries for non-Linux platforms.
Security Fix(es):
* golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader (CVE-2021-27918)
* golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header (CVE-2021-31525)
* golang: archive/zip: malformed archive may cause panic or memory exhaustion (CVE-2021-33196)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Release of OpenShift Serverless Client kn 1.16.0\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat OpenShift Serverless Client kn 1.16.0 provides a CLI to interact with Red Hat OpenShift Serverless 1.16.0. The kn CLI is delivered as an RPM package for installation on RHEL platforms, and as binaries for non-Linux platforms.\n\nSecurity Fix(es):\n\n* golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader (CVE-2021-27918)\n\n* golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header (CVE-2021-31525)\n\n* golang: archive/zip: malformed archive may cause panic or memory exhaustion (CVE-2021-33196)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2021:2704", "url": "https://access.redhat.com/errata/RHSA-2021:2704" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index" }, { "category": "external", "summary": "1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "1958341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958341" }, { "category": "external", "summary": "1965503", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965503" }, { "category": "external", "summary": "1971449", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1971449" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_2704.json" } ], "title": "Red Hat Security Advisory: Release of OpenShift Serverless Client kn 1.16.0", "tracking": { "current_release_date": "2024-11-13T23:29:10+00:00", "generator": { "date": "2024-11-13T23:29:10+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2021:2704", "initial_release_date": "2021-07-13T16:56:14+00:00", "revision_history": [ { "date": "2021-07-13T16:56:14+00:00", "number": "1", "summary": "Initial version" }, { "date": "2021-07-13T16:56:14+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:29:10+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Serverless 1.0", "product": { "name": "Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1", "product_identification_helper": { "cpe": "cpe:/a:redhat:serverless:1.0::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Serverless" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:0.22.0-3.el8.src", "product": { "name": "openshift-serverless-clients-0:0.22.0-3.el8.src", "product_id": "openshift-serverless-clients-0:0.22.0-3.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@0.22.0-3.el8?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:0.22.0-3.el8.x86_64", "product": { "name": "openshift-serverless-clients-0:0.22.0-3.el8.x86_64", "product_id": "openshift-serverless-clients-0:0.22.0-3.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@0.22.0-3.el8?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "product": { "name": "openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "product_id": "openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@0.22.0-3.el8?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:0.22.0-3.el8.s390x", "product": { "name": "openshift-serverless-clients-0:0.22.0-3.el8.s390x", "product_id": "openshift-serverless-clients-0:0.22.0-3.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@0.22.0-3.el8?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:0.22.0-3.el8.ppc64le as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le" }, "product_reference": "openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:0.22.0-3.el8.s390x as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x" }, "product_reference": "openshift-serverless-clients-0:0.22.0-3.el8.s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:0.22.0-3.el8.src as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src" }, "product_reference": "openshift-serverless-clients-0:0.22.0-3.el8.src", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:0.22.0-3.el8.x86_64 as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" }, "product_reference": "openshift-serverless-clients-0:0.22.0-3.el8.x86_64", "relates_to_product_reference": "8Base-Openshift-Serverless-1" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-27918", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2021-03-10T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1937901" } ], "notes": [ { "category": "description", "text": "An infinite loop vulnerability was found in golang. If an application defines a custom token parser initializing with `xml.NewTokenDecoder` it is possible for the parsing loop to never return. An attacker could potentially craft a malicious XML document which has an XML element with `EOF` within it, causing the parsing application to endlessly loop, resulting in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift Container Platform (OCP), OpenShift ServiceMesh (OSSM), Red Hat OpenShift Jaeger (RHOSJ) and OpenShift Virtualization all bundle vulnerable versions of the golang standard library (stdlib). However, no component within each product utilizes the function xml.NewTokenDecoder which is a requirement to be vulnerable. Hence, all affected components are marked as \"Will not fix\". Additionally no OCP container has been listed, as nearly all available containers are compiled with an affected version of Go, but do not utilize the function xml.NewTokenDecoder.\n\nRed Hat Ceph Storage (RHCS), Red Hat Gluster Storage 3 and OpenShift Container Storage 4 also bundles a vulnerable version of golang standard library \u0027encoding/xml\u0027, but does not utilize the function xml.NewTokenDecoder, and hence this issue has been rated as having a security impact of Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-27918" }, { "category": "external", "summary": "RHBZ#1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-27918", "url": "https://www.cve.org/CVERecord?id=CVE-2021-27918" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" } ], "release_date": "2021-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-07-13T16:56:14+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless_applications/index\n\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:2704" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader" }, { "cve": "CVE-2021-31525", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2021-05-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1958341" } ], "notes": [ { "category": "description", "text": "A vulnerability was detected in net/http of the Go standard library when parsing very large HTTP header values, causing a crash and subsequent denial of service. This vulnerability affects both clients and servers written in Go, however, servers are only vulnerable if the value of MaxHeaderBytes has been increased from the default.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability potentially affects any component written in Go that uses net/http from the standard library. In OpenShift Container Platform (OCP), OpenShift Virtualization, OpenShift ServiceMesh (OSSM) and OpenShift distributed tracing (formerly OpenShift Jaeger), no server side component allows HTTP header values larger than 1 MB (the default), preventing this vulnerability from being exploited by malicious clients. It is possible for components that make client connections to malicious servers to be exploited, however the maximum impact is a crash. This vulnerability is rated Low for the following components: \n* OpenShift Container Platform\n* OpenShift Virtualization \n* OpenShift ServiceMesh\n* OpenShift distributed tracing components.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-31525" }, { "category": "external", "summary": "RHBZ#1958341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-31525", "url": "https://www.cve.org/CVERecord?id=CVE-2021-31525" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc", "url": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc" } ], "release_date": "2021-04-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-07-13T16:56:14+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless_applications/index\n\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:2704" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header" }, { "cve": "CVE-2021-33196", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-05-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1965503" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go can panic or potentially exhaust system memory when parsing malformed ZIP files.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: malformed archive may cause panic or memory exhaustion", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform and OpenShift Service Mesh, multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Plaform and OpenShift Service Mesh.\n\n* Although OpenShift distributed tracing (formerly OpenShift Jaeger) components are compiled with a vulnerable version of Go, the vulnerable archive/zip package is currently not used by this product therefore these components are affected but with impact Low. Additionally only core OpenShift distributed tracing components have been listed.\n\n* Although Serverless does ship the affected package, it does not make use of the actual package and hence the impact is low.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s smart-gateway-container and sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33196" }, { "category": "external", "summary": "RHBZ#1965503", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965503" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33196", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33196" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-07-13T16:56:14+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless_applications/index\n\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:2704" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.22.0-3.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "golang: archive/zip: malformed archive may cause panic or memory exhaustion" } ] }
rhsa-2021_2705
Vulnerability from csaf_redhat
Published
2021-07-13 21:41
Modified
2024-11-13 23:29
Summary
Red Hat Security Advisory: Release of OpenShift Serverless 1.16.0
Notes
Topic
Release of OpenShift Serverless 1.16.0
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat OpenShift Serverless 1.16.0 release of the OpenShift Serverless Operator. This version of the OpenShift Serverless Operator is supported on Red Hat OpenShift Container Platform versions 4.6 and 4.7, and includes security and bug fixes and enhancements. For more information, see the documentation listed in the References section.
Security Fix(es):
* golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader (CVE-2021-27918)
* golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header (CVE-2021-31525)
* golang: archive/zip: malformed archive may cause panic or memory exhaustion (CVE-2021-33196)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Release of OpenShift Serverless 1.16.0\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat OpenShift Serverless 1.16.0 release of the OpenShift Serverless Operator. This version of the OpenShift Serverless Operator is supported on Red Hat OpenShift Container Platform versions 4.6 and 4.7, and includes security and bug fixes and enhancements. For more information, see the documentation listed in the References section.\n\nSecurity Fix(es):\n\n* golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader (CVE-2021-27918)\n\n* golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header (CVE-2021-31525)\n\n* golang: archive/zip: malformed archive may cause panic or memory exhaustion (CVE-2021-33196)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2021:2705", "url": "https://access.redhat.com/errata/RHSA-2021:2705" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index" }, { "category": "external", "summary": "1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "1958341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958341" }, { "category": "external", "summary": "1965503", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965503" }, { "category": "external", "summary": "1971445", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1971445" }, { "category": "external", "summary": "1971448", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1971448" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_2705.json" } ], "title": "Red Hat Security Advisory: Release of OpenShift Serverless 1.16.0", "tracking": { "current_release_date": "2024-11-13T23:29:17+00:00", "generator": { "date": "2024-11-13T23:29:17+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2021:2705", "initial_release_date": "2021-07-13T21:41:53+00:00", "revision_history": [ { "date": "2021-07-13T21:41:53+00:00", "number": "1", "summary": "Initial version" }, { "date": "2021-07-13T21:41:53+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:29:17+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Serverless 1.16", "product": { "name": "Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16", "product_identification_helper": { "cpe": "cpe:/a:redhat:serverless:1.16::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Serverless" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=0.22.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.16.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "product": { "name": "openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "product_id": "openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "product_identification_helper": { "purl": "pkg:oci/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-operator-bundle\u0026tag=1.16.0-6" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=0.22.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=0.22.0-3" } } } ], "category": "architecture", "name": "amd64" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=0.22.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.16.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=0.22.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=0.22.0-3" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=0.22.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.16.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=0.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.16.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=0.22.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=0.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=0.22.0-3" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64" }, "product_reference": "openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64 as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le as a component of Red Hat OpenShift Serverless 1.16", "product_id": "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.16" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-27918", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2021-03-10T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1937901" } ], "notes": [ { "category": "description", "text": "An infinite loop vulnerability was found in golang. If an application defines a custom token parser initializing with `xml.NewTokenDecoder` it is possible for the parsing loop to never return. An attacker could potentially craft a malicious XML document which has an XML element with `EOF` within it, causing the parsing application to endlessly loop, resulting in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift Container Platform (OCP), OpenShift ServiceMesh (OSSM), Red Hat OpenShift Jaeger (RHOSJ) and OpenShift Virtualization all bundle vulnerable versions of the golang standard library (stdlib). However, no component within each product utilizes the function xml.NewTokenDecoder which is a requirement to be vulnerable. Hence, all affected components are marked as \"Will not fix\". Additionally no OCP container has been listed, as nearly all available containers are compiled with an affected version of Go, but do not utilize the function xml.NewTokenDecoder.\n\nRed Hat Ceph Storage (RHCS), Red Hat Gluster Storage 3 and OpenShift Container Storage 4 also bundles a vulnerable version of golang standard library \u0027encoding/xml\u0027, but does not utilize the function xml.NewTokenDecoder, and hence this issue has been rated as having a security impact of Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-27918" }, { "category": "external", "summary": "RHBZ#1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-27918", "url": "https://www.cve.org/CVERecord?id=CVE-2021-27918" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" } ], "release_date": "2021-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-07-13T21:41:53+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless_applications/index\n\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:2705" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader" }, { "cve": "CVE-2021-31525", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2021-05-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1958341" } ], "notes": [ { "category": "description", "text": "A vulnerability was detected in net/http of the Go standard library when parsing very large HTTP header values, causing a crash and subsequent denial of service. This vulnerability affects both clients and servers written in Go, however, servers are only vulnerable if the value of MaxHeaderBytes has been increased from the default.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability potentially affects any component written in Go that uses net/http from the standard library. In OpenShift Container Platform (OCP), OpenShift Virtualization, OpenShift ServiceMesh (OSSM) and OpenShift distributed tracing (formerly OpenShift Jaeger), no server side component allows HTTP header values larger than 1 MB (the default), preventing this vulnerability from being exploited by malicious clients. It is possible for components that make client connections to malicious servers to be exploited, however the maximum impact is a crash. This vulnerability is rated Low for the following components: \n* OpenShift Container Platform\n* OpenShift Virtualization \n* OpenShift ServiceMesh\n* OpenShift distributed tracing components.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-31525" }, { "category": "external", "summary": "RHBZ#1958341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-31525", "url": "https://www.cve.org/CVERecord?id=CVE-2021-31525" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc", "url": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc" } ], "release_date": "2021-04-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-07-13T21:41:53+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless_applications/index\n\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:2705" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header" }, { "cve": "CVE-2021-33196", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-05-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1965503" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go can panic or potentially exhaust system memory when parsing malformed ZIP files.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: malformed archive may cause panic or memory exhaustion", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform and OpenShift Service Mesh, multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Plaform and OpenShift Service Mesh.\n\n* Although OpenShift distributed tracing (formerly OpenShift Jaeger) components are compiled with a vulnerable version of Go, the vulnerable archive/zip package is currently not used by this product therefore these components are affected but with impact Low. Additionally only core OpenShift distributed tracing components have been listed.\n\n* Although Serverless does ship the affected package, it does not make use of the actual package and hence the impact is low.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s smart-gateway-container and sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33196" }, { "category": "external", "summary": "RHBZ#1965503", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965503" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33196", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33196" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-07-13T21:41:53+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless_applications/index\n\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:2705" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:62c9ccb7831c988faf89dbf2029624b82a2884b5bebcb6e7cbec6b9e70f64706_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:7a0e0d72b6d6e230f12c925ed15955a91465a96e9571e997580ca05febf0e348_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/client-kn-rhel8@sha256:dc8ac0327c5d449b78fa0cbc7d530615bfd8ccaa5088a9a5773c8b563fcbbbb0_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:1958b772192cac8157250fbb30943f6ccf104bde5e3ee681e303c331abc12485_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:7919210c38d4e684b66826f9ac97b4d46ca3877ad4d0c14ed75408b1f8d5299f_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:c544198394e26287e8ccfa730d3d08fbd553a6a3ec9de50ebeeab76fc1746ad3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:356a15345f3473c2361d2be1f9bff8d79d09d4eb1024cb8de7cae98df855e69c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:5edfa95b4adaf5bebda75b9a01b33ea1b9f170a8a4225f9045aae30d33f5e21c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-controller-rhel8@sha256:a9935e0489acece6bc478c39feaaaf5fd1b422fc48abbb0c434f8d9d2576877e_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:56d9ec76de86392020e187e6650e4763175f3421ebbcafe6d3f28b50aa12dc52_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:90621924813d8876acdbbad612cf824660ff1146cc0c02cd0ef837fd7b8325a2_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:9c35e4c1c7f75433fe86d5ed50882b8fbf726e938933a0cb9235e1f037302ee2_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1a560c4a70d3b4fbbfcbe956cc732272fc6f438511aa7c1f7eec7f79daf55cd6_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:1f02f779e5318a9aac0904855250191c96a8ebb1f1ed0d764d99a4b6d53569d6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:bfedff56d61f7f55260ee3023ccc04a2b0ffcb5bd92b1221f325f922c86618bf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:5e69237ad7b367daaef8d1709eeb1b5ec882cba23c856dfdda8d31aaa239a745_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6a8eb41e321fc5225352bde8afbb1f05670d182e72ca74c497f5cfcf1d13ef8b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:c4090785e32de9f3b374652324fef78379c23774fac538c0ec958ac38daa8b58_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:0d6439505d115a57adedf117304db8421433ff90a89eaac4623a4d458b9adbef_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:d1dafbc85819555d64789d53d7d8df385f7751011734152f2dbd09e08209e866_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:ff7bf6f39dd8dd52aa4f6b9ffafde6046261125cf77311f59e50c9c04a3f0a9c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:44a54d8ef641ebc5e5d2dd767f6d1df9ad5739d13a82505c822f3e30513822db_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:c4019a4ecc73872d421bf4fb7025892e2e564e3426e1037ec5f897a8b9eb21ff_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:dc737ab3465529879e56f1d05226028ae784399d18cad59463830462deec8ed1_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:11150afaf98cd4ea20bbcb81762709e71c93a435f3b6e8b08b5cf9c09a4fb68b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:2a057386f641d16a0f5ac736887ffce06eb645e4f6c4ce8e088af07be5f8e28d_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-mtping-rhel8@sha256:ecdf701499d23f0cb3aefa5e9bf590c90b809da53adc7dd60cdced30986d5478_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:34303a5cbbd0e91d2a16b2783f4b43c9eed1f90287df92aca01b7e56da43cc4c_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8485b4d234cba2bb967ca2f32b35b838155f56858ab3d0b736256cead0129e35_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:8af8882fb6e08283998ba11807174216a109e4056bfdf90dab51b2a79a649a19_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:004ce15b1680d1ba7dda5f321bd66f52b0938e13efef32fbdcbb4c6a2e2227a6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:4216b1d4106a68b90b73a0d176527497212f7440c912291c44602551a0ad110a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:a62f1428a4649813db23ced5d0307981efd346311473965cb9095a31ecb8ca98_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:152f331fe988ee24cfcf4a4dd924efaadb9da3558cfc00f44bbd3430c65c61a3_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:40c4d54de5a55ea7407b19cdb985588dab2d374b48ab1232fc8e2b713ad702a5_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/eventing-webhook-rhel8@sha256:ac57ab10541c199db2c06aca4235157f02c7ad64ddb1126ed9b448feb6104ae3_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:16050548a2fb0293dde41dda3fa952a9938d8af1b1b0da6e46b8cf5de99093be_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:263fcd37932877183b28db7914df71a6c93af18adad3705258b6468e7e370ac6_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/ingress-rhel8-operator@sha256:c2b6c2cb039a9e3eb4432041c46e8052e7893cdc9555e8cb8ff5cdadef2c5e57_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:956c1c43472d5befe77bf372f3a421c986c899aaecf43d3db0df09e6405a8ae1_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:9eccc9772309a9ca3aaa196bc527d17ae13ec7273b4957d958d019163e9a36c0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:ea8b54826fb158a89865c23e3b438ee67ad4266bf575eda426cb0ce84441bb37_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:4c80e1d9211575d9b270637a8266d665408ee9134782d7afe72a27202c99126a_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:8fed78abd4ac909c61520089409bdc8cedba431c96829b3c1ab2bba4c9b1e74c_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/knative-rhel8-operator@sha256:e78bc3a8109979984348b8eb2842f7b00c95657f6ed226ba3e5ba7de702d98ad_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:12610493609c2c7bc45344bba0fafdb7fb7be3675213af8f01ed529de79f172a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:164d9a395835ba419866acf959dcbe0cdba718e9f80848e6da28c06ec11176f6_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/kourier-control-rhel8@sha256:be5cc34d8e1c9a85945aa930021901d488e50d27c647d583ba85bac621cc1cbe_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:60f4f8600a06483289d97c9228844d3fea84b79263cd4361113f858425870995_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:a2c0c74cac2741ed4b187a30399cf6500c8d5dc66ee60d646af5c643972fd5bf_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-controller-rhel8@sha256:db9dfc01276a16c59bdf3671262e1c1db03ec3edfdd86b6dcfab9605fae5ba33_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:48492cdff1033a64ce6fb268b78d5abdf064036ea6976889754c5c0ce0b56859_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:a691e39d22a1e257943a5743fd71555eb38f0cab94ae929bb8191e7b035bea2f_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/net-istio-webhook-rhel8@sha256:b8bf79102c15f05be93efd996d54f24b0393c61cd5a66c2c0f6b75214997cf89_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-operator-bundle@sha256:45419a1e5f451a457a763e8767873595bf1977aee9ee69b5a15eaade90faf0d0_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:0ead0cc1806cb7d4824f67fd06829773b933a43bc823dd1770f8fd745b03d968_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:50b050172d484da11dc0c317b328a798d5a8f088cfda876dc1d2e335030f4938_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serverless-rhel8-operator@sha256:d6825c498b3661c097bd946f402eb3fbf9aedbc1b52fa099d0d92b8307d4690b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:397eeb294c009c99e810555876bcd27d24c70aee52978ed838bc68ff3a6b0f8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:81c5483bd8c248b6b4fb9dbeb24ddf12496531774332a3c6b33f34471713fb53_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-activator-rhel8@sha256:9037fec0b9915bdbf11efbde6e2dd0af4604e204f1554f44aa082aa970b78868_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:0a3f9d8474b78fe867dfcbca13c21fd8b41bb63372b6a4ebd3cfc65995a8f207_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:676fb8528b1b442775868d375bb90f89906763693f4aff6568ebd6c99ebe6e70_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:80ae260bcfc58cff4113a88d789557c0a96dab6fbf5984a9c4b840efb010092c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:7b495472669242f9492d1743473f064525f6ef6320d2de5a27de447a5f3c3fce_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:b3453234fe414a73f2c4d53fefa785fb79fe5647e3340f7b15d4a1f271ab7d8d_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-autoscaler-rhel8@sha256:e24a5b56a311fa5d2fa201c2a51b4ad53e1b70ab1e11189cff7eb35933bea289_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:a24e1b4ca40d394065b7d018089de285fb5ab09228f84af3049f98d6ed740db5_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:b5079ee10f5d18e0818b1951f6bfac4acce2d24b4e2b1af8097dae765c4b7950_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-controller-rhel8@sha256:f32b2d04db548a53374fc9b708ef9c151d7e673b06e811231db25113a9175457_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:62b6bee16f5ad365c3e87b190855f8697c12e5dfe8a70c908a3345fbadd72540_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:98d9bc011904f9ec6c7ba02effa9259baab3ecb3e31753af56d51e8086a9d900_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:ad51d53d099fcb502857a05b72fe63c9540f19f3f9eb6b4e117343054a0f0f71_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:608e5a5dd723e379d92cb1584fcccb2b712c47a8491f0874a618d610db539bf4_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:8db5fc0b74f85cc51c2ad869dd2bff3248c7044e2015101649ecda7f995b734b_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:f65aa9bc1f1f885297dd52cd095726e76f0e75984e650181d81ff040e6800717_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:562e64503d96ec5715d4b9dc479885a13f2cfa987bc022b293bdf8726fa00a6a_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:dc610c3c175b4634b6b85c0d3dc7364856f22bda5540468543641aaed4ec9c9f_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-queue-rhel8@sha256:e5f6b1d33b7700ff42928bab45927dffdb993600b33205dd8cbf42d84f7e907c_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:1416c5c4a579f5d169dcb0a006580dc574ddd9eeacc145b1d0069bf94130bead_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:70d4d795e7c883a412f319cf78aef9c080d78d340520c2948193d95cec45500b_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:ab3514a73870a208855823497485cf4ac67c1fe3dd94f24bc0a0e12c30ea4387_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:2cf4d5aae44791dfab21f77ba9c6b349b94b458526e361b1f1fc1715277d60af_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:7b5771038dad92c2608bc355c0267670bf4abbe44b2de602617708444e932b25_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/serving-webhook-rhel8@sha256:87e8cdea01d415bae6a5aaa201648ea18268db934e884d33ef66af38eef38537_ppc64le", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:1ecc8287f0b7943b6db606145f137c0f7a961e4371216dd7e97fdaff105617cf_s390x", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:bb49477b7e54a534d1a6f7aaa007a893481d6b7902f7c1612dca50c8205dd214_amd64", "8Base-Openshift-Serverless-1.16:openshift-serverless-1/svls-must-gather-rhel8@sha256:e1fc67c5720e9410d6c3d16ed815a779d2fc2cfeb02b95ce9f54cd115847fc4b_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "golang: archive/zip: malformed archive may cause panic or memory exhaustion" } ] }
rhsa-2021_3555
Vulnerability from csaf_redhat
Published
2021-09-16 15:24
Modified
2024-11-13 23:31
Summary
Red Hat Security Advisory: Release of OpenShift Serverless Client kn 1.17.0
Notes
Topic
Release of OpenShift Serverless Client kn 1.17.0
Red Hat Product Security has rated this update as having a security impact of
Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE
link(s) in the References section.
Details
Red Hat OpenShift Serverless Client kn 1.17.0 provides a CLI to interact with Red Hat OpenShift Serverless 1.17.0. The kn CLI is delivered as an RPM package for installation on RHEL platforms, and as binaries for non-Linux platforms.
Security Fix(es):
* serverless: incomplete fix for CVE-2021-27918 / CVE-2021-31525 / CVE-2021-33196 (CVE-2021-3703)
* golang: crypto/tls: certificate of wrong type is causing TLS client to panic
(CVE-2021-34558)
* golang: net: lookup functions may return invalid host names (CVE-2021-33195)
* golang: net/http/httputil: ReverseProxy forwards connection headers if first one is empty (CVE-2021-33197)
* golang: match/big.Rat: may cause a panic or an unrecoverable fatal error if passed inputs with very large exponents (CVE-2021-33198)
For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Release of OpenShift Serverless Client kn 1.17.0\n\nRed Hat Product Security has rated this update as having a security impact of\nModerate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE\nlink(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat OpenShift Serverless Client kn 1.17.0 provides a CLI to interact with Red Hat OpenShift Serverless 1.17.0. The kn CLI is delivered as an RPM package for installation on RHEL platforms, and as binaries for non-Linux platforms.\n\nSecurity Fix(es):\n\n* serverless: incomplete fix for CVE-2021-27918 / CVE-2021-31525 / CVE-2021-33196 (CVE-2021-3703)\n\n* golang: crypto/tls: certificate of wrong type is causing TLS client to panic\n(CVE-2021-34558)\n* golang: net: lookup functions may return invalid host names (CVE-2021-33195)\n* golang: net/http/httputil: ReverseProxy forwards connection headers if first one is empty (CVE-2021-33197)\n* golang: match/big.Rat: may cause a panic or an unrecoverable fatal error if passed inputs with very large exponents (CVE-2021-33198)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2021:3555", "url": "https://access.redhat.com/errata/RHSA-2021:3555" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index" }, { "category": "external", "summary": "1983596", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983596" }, { "category": "external", "summary": "1983656", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983656" }, { "category": "external", "summary": "1989564", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989564" }, { "category": "external", "summary": "1989570", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989570" }, { "category": "external", "summary": "1989575", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989575" }, { "category": "external", "summary": "1992955", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1992955" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_3555.json" } ], "title": "Red Hat Security Advisory: Release of OpenShift Serverless Client kn 1.17.0", "tracking": { "current_release_date": "2024-11-13T23:31:26+00:00", "generator": { "date": "2024-11-13T23:31:26+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2021:3555", "initial_release_date": "2021-09-16T15:24:35+00:00", "revision_history": [ { "date": "2021-09-16T15:24:35+00:00", "number": "1", "summary": "Initial version" }, { "date": "2021-09-16T15:24:35+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:31:26+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Serverless 1.0", "product": { "name": "Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1", "product_identification_helper": { "cpe": "cpe:/a:redhat:serverless:1.0::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Serverless" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:0.23.2-1.el8.src", "product": { "name": "openshift-serverless-clients-0:0.23.2-1.el8.src", "product_id": "openshift-serverless-clients-0:0.23.2-1.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@0.23.2-1.el8?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:0.23.2-1.el8.x86_64", "product": { "name": "openshift-serverless-clients-0:0.23.2-1.el8.x86_64", "product_id": "openshift-serverless-clients-0:0.23.2-1.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@0.23.2-1.el8?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "product": { "name": "openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "product_id": "openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@0.23.2-1.el8?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:0.23.2-1.el8.s390x", "product": { "name": "openshift-serverless-clients-0:0.23.2-1.el8.s390x", "product_id": "openshift-serverless-clients-0:0.23.2-1.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@0.23.2-1.el8?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:0.23.2-1.el8.ppc64le as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le" }, "product_reference": "openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:0.23.2-1.el8.s390x as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x" }, "product_reference": "openshift-serverless-clients-0:0.23.2-1.el8.s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:0.23.2-1.el8.src as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src" }, "product_reference": "openshift-serverless-clients-0:0.23.2-1.el8.src", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:0.23.2-1.el8.x86_64 as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" }, "product_reference": "openshift-serverless-clients-0:0.23.2-1.el8.x86_64", "relates_to_product_reference": "8Base-Openshift-Serverless-1" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-3703", "discovery_date": "2021-08-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1992955" } ], "notes": [ { "category": "description", "text": "CVE-2021-27918, CVE-2021-31525 and CVE-2021-33196 have been incorrectly mentioned as fixed for Serverless 1.16.0 and Serverless client kn 1.16.0.", "title": "Vulnerability description" }, { "category": "summary", "text": "serverless: incomplete fix for CVE-2021-27918 / CVE-2021-31525 / CVE-2021-33196", "title": "Vulnerability summary" }, { "category": "other", "text": "The flaw is moderate as the CVE-2021-27918, CVE-2021-31525 and CVE-2021-33196 are moderate. The score is assigned as per the highest score given in CVE-2021-27918 and CVE-2021-33196.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-3703" }, { "category": "external", "summary": "RHBZ#1992955", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1992955" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3703", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3703" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3703", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3703" } ], "release_date": "2021-09-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T15:24:35+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3555" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "serverless: incomplete fix for CVE-2021-27918 / CVE-2021-31525 / CVE-2021-33196" }, { "cve": "CVE-2021-27918", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2021-03-10T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1937901" } ], "notes": [ { "category": "description", "text": "An infinite loop vulnerability was found in golang. If an application defines a custom token parser initializing with `xml.NewTokenDecoder` it is possible for the parsing loop to never return. An attacker could potentially craft a malicious XML document which has an XML element with `EOF` within it, causing the parsing application to endlessly loop, resulting in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift Container Platform (OCP), OpenShift ServiceMesh (OSSM), Red Hat OpenShift Jaeger (RHOSJ) and OpenShift Virtualization all bundle vulnerable versions of the golang standard library (stdlib). However, no component within each product utilizes the function xml.NewTokenDecoder which is a requirement to be vulnerable. Hence, all affected components are marked as \"Will not fix\". Additionally no OCP container has been listed, as nearly all available containers are compiled with an affected version of Go, but do not utilize the function xml.NewTokenDecoder.\n\nRed Hat Ceph Storage (RHCS), Red Hat Gluster Storage 3 and OpenShift Container Storage 4 also bundles a vulnerable version of golang standard library \u0027encoding/xml\u0027, but does not utilize the function xml.NewTokenDecoder, and hence this issue has been rated as having a security impact of Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-27918" }, { "category": "external", "summary": "RHBZ#1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-27918", "url": "https://www.cve.org/CVERecord?id=CVE-2021-27918" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" } ], "release_date": "2021-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T15:24:35+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3555" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader" }, { "cve": "CVE-2021-31525", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2021-05-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1958341" } ], "notes": [ { "category": "description", "text": "A vulnerability was detected in net/http of the Go standard library when parsing very large HTTP header values, causing a crash and subsequent denial of service. This vulnerability affects both clients and servers written in Go, however, servers are only vulnerable if the value of MaxHeaderBytes has been increased from the default.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability potentially affects any component written in Go that uses net/http from the standard library. In OpenShift Container Platform (OCP), OpenShift Virtualization, OpenShift ServiceMesh (OSSM) and OpenShift distributed tracing (formerly OpenShift Jaeger), no server side component allows HTTP header values larger than 1 MB (the default), preventing this vulnerability from being exploited by malicious clients. It is possible for components that make client connections to malicious servers to be exploited, however the maximum impact is a crash. This vulnerability is rated Low for the following components: \n* OpenShift Container Platform\n* OpenShift Virtualization \n* OpenShift ServiceMesh\n* OpenShift distributed tracing components.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-31525" }, { "category": "external", "summary": "RHBZ#1958341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-31525", "url": "https://www.cve.org/CVERecord?id=CVE-2021-31525" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc", "url": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc" } ], "release_date": "2021-04-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T15:24:35+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3555" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header" }, { "cve": "CVE-2021-33195", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2021-08-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1989564" } ], "notes": [ { "category": "description", "text": "A flaw was found in Go. The LookupCNAME, LookupSRV, LookupMX, LookupNS, and LookupAddr functions in the net package and methods on the Resolver type, may return arbitrary values retrieved from DNS, allowing injection of unexpected contents. The highest threat from this vulnerability is to integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net: lookup functions may return invalid host names", "title": "Vulnerability summary" }, { "category": "other", "text": "* Since OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* For Red Hat OpenStack Platform, because the flaw has a lower impact and the fix would require a substantial amount of development, no update will be provided at this time for the golang-qpid-apache package.\n\n* In Service Telemetry Framework, because the flaw has a lower impact and the package is not directly used by STF, no updates will be provided at this time for the STF containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33195" }, { "category": "external", "summary": "RHBZ#1989564", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989564" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33195", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33195" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33195", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33195" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T15:24:35+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3555" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net: lookup functions may return invalid host names" }, { "cve": "CVE-2021-33196", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-05-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1965503" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go can panic or potentially exhaust system memory when parsing malformed ZIP files.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: malformed archive may cause panic or memory exhaustion", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform and OpenShift Service Mesh, multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Plaform and OpenShift Service Mesh.\n\n* Although OpenShift distributed tracing (formerly OpenShift Jaeger) components are compiled with a vulnerable version of Go, the vulnerable archive/zip package is currently not used by this product therefore these components are affected but with impact Low. Additionally only core OpenShift distributed tracing components have been listed.\n\n* Although Serverless does ship the affected package, it does not make use of the actual package and hence the impact is low.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s smart-gateway-container and sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33196" }, { "category": "external", "summary": "RHBZ#1965503", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965503" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33196", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33196" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T15:24:35+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3555" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "golang: archive/zip: malformed archive may cause panic or memory exhaustion" }, { "cve": "CVE-2021-33197", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2021-08-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1989570" } ], "notes": [ { "category": "description", "text": "A flaw was found in Go, acting as an unintended proxy or intermediary, where ReverseProxy forwards connection headers if the first one was empty. This flaw allows an attacker to drop arbitrary headers. The highest threat from this vulnerability is to integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http/httputil: ReverseProxy forwards connection headers if first one is empty", "title": "Vulnerability summary" }, { "category": "other", "text": "* Since OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* For Red Hat OpenStack Platform, because the flaw has a lower impact and the fix would require a substantial amount of development, no update will be provided at this time for the golang-qpid-apache package.\n\n* In Service Telemetry Framework, because the flaw has a lower impact and the package is not directly used by STF, no updates will be provided at this time for the STF containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33197" }, { "category": "external", "summary": "RHBZ#1989570", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989570" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33197", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33197" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33197", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33197" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T15:24:35+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3555" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http/httputil: ReverseProxy forwards connection headers if first one is empty" }, { "cve": "CVE-2021-33198", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-08-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1989575" } ], "notes": [ { "category": "description", "text": "A flaw was found in Go, where it attempts to allocate excessive memory. This issue may cause panic or unrecoverable fatal error if passed inputs with very large exponents. The highest threat from this vulnerability is to system availability.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: math/big.Rat: may cause a panic or an unrecoverable fatal error if passed inputs with very large exponents", "title": "Vulnerability summary" }, { "category": "other", "text": "* Since OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* In Service Telemetry Framework, because the flaw has a lower impact and the package is not directly used by STF, no updates will be provided at this time for the STF containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33198" }, { "category": "external", "summary": "RHBZ#1989575", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1989575" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33198", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33198" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33198", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33198" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T15:24:35+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3555" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: math/big.Rat: may cause a panic or an unrecoverable fatal error if passed inputs with very large exponents" }, { "cve": "CVE-2021-34558", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2021-07-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1983596" } ], "notes": [ { "category": "description", "text": "A flaw was found in golang. A panic can be triggered by an attacker in a privileged network position without access to the server certificate\u0027s private key, as long as a trusted ECDSA or Ed25519 certificate for the server exists (or can be issued), or the client is configured with Config.InsecureSkipVerify. Clients that disable all TLS_RSA cipher suites (that is, TLS 1.0\u20131.2 cipher suites without ECDHE), as well as TLS 1.3-only clients, are unaffected.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: crypto/tls: certificate of wrong type is causing TLS client to panic", "title": "Vulnerability summary" }, { "category": "other", "text": "* This vulnerability potentially affects any component written in Go that uses crypto/tls from the standard library. It is possible for components that make client connections to malicious servers to be exploited, however the maximum impact is a crash. This vulnerability is rated Low for the following components: \n - OpenShift Container Platform\n - OpenShift distributed tracing (formerly OpenShift Jaeger)\n - OpenShift Migration Toolkit for Containers\n - Red Hat Advanced Cluster Management for Kubernetes\n - Red Hat OpenShift on AWS\n - Red Hat OpenShift Virtualization\n\n* Because OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-34558" }, { "category": "external", "summary": "RHBZ#1983596", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983596" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34558", "url": "https://www.cve.org/CVERecord?id=CVE-2021-34558" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34558", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34558" }, { "category": "external", "summary": "https://golang.org/doc/devel/release#go1.15.minor", "url": "https://golang.org/doc/devel/release#go1.15.minor" }, { "category": "external", "summary": "https://golang.org/doc/devel/release#go1.16.minor", "url": "https://golang.org/doc/devel/release#go1.16.minor" } ], "release_date": "2021-07-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-09-16T15:24:35+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3555" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:0.23.2-1.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: crypto/tls: certificate of wrong type is causing TLS client to panic" } ] }
rhsa-2021_3076
Vulnerability from csaf_redhat
Published
2021-08-10 16:13
Modified
2024-11-13 23:30
Summary
Red Hat Security Advisory: go-toolset:rhel8 security, bug fix, and enhancement update
Notes
Topic
An update for the go-toolset:rhel8 module is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Go Toolset provides the Go programming language tools and libraries. Go is alternatively known as golang.
The following packages have been upgraded to a later upstream version: golang (1.15.14). (BZ#1982287)
Security Fix(es):
* golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader (CVE-2021-27918)
* golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header (CVE-2021-31525)
* golang: archive/zip: malformed archive may cause panic or memory exhaustion (CVE-2021-33196)
* golang: crypto/tls: certificate of wrong type is causing TLS client to panic (CVE-2021-34558)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Bug Fix(es):
* FIPS mode AES CBC CryptBlocks incorrectly re-initializes IV in file crypto/internal/boring/aes.go (BZ#1978567)
* FIPS mode AES CBC Decrypter produces incorrect result (BZ#1983976)
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for the go-toolset:rhel8 module is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Go Toolset provides the Go programming language tools and libraries. Go is alternatively known as golang. \n\nThe following packages have been upgraded to a later upstream version: golang (1.15.14). (BZ#1982287)\n\nSecurity Fix(es):\n\n* golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader (CVE-2021-27918)\n\n* golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header (CVE-2021-31525)\n\n* golang: archive/zip: malformed archive may cause panic or memory exhaustion (CVE-2021-33196)\n\n* golang: crypto/tls: certificate of wrong type is causing TLS client to panic (CVE-2021-34558)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nBug Fix(es):\n\n* FIPS mode AES CBC CryptBlocks incorrectly re-initializes IV in file crypto/internal/boring/aes.go (BZ#1978567)\n\n* FIPS mode AES CBC Decrypter produces incorrect result (BZ#1983976)", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2021:3076", "url": "https://access.redhat.com/errata/RHSA-2021:3076" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_developer_tools/1/html/using_go_1.15.7_toolset", "url": "https://access.redhat.com/documentation/en-us/red_hat_developer_tools/1/html/using_go_1.15.7_toolset" }, { "category": "external", "summary": "1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "1958341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958341" }, { "category": "external", "summary": "1965503", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965503" }, { "category": "external", "summary": "1978567", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1978567" }, { "category": "external", "summary": "1983596", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983596" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_3076.json" } ], "title": "Red Hat Security Advisory: go-toolset:rhel8 security, bug fix, and enhancement update", "tracking": { "current_release_date": "2024-11-13T23:30:29+00:00", "generator": { "date": "2024-11-13T23:30:29+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2021:3076", "initial_release_date": "2021-08-10T16:13:22+00:00", "revision_history": [ { "date": "2021-08-10T16:13:22+00:00", "number": "1", "summary": "Initial version" }, { "date": "2021-08-10T16:13:22+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:30:29+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "go-toolset:rhel8:8040020210716085908:5081a262", "product": { "name": "go-toolset:rhel8:8040020210716085908:5081a262", "product_id": "go-toolset:rhel8:8040020210716085908:5081a262", "product_identification_helper": { "purl": "pkg:rpmmod/redhat/go-toolset@rhel8:8040020210716085908:5081a262" } } }, { "category": "product_version", "name": "golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product": { "name": "golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product_id": "golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-docs@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=noarch" } } }, { "category": "product_version", "name": "golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product": { "name": "golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product_id": "golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-misc@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=noarch" } } }, { "category": "product_version", "name": "golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product": { "name": "golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product_id": "golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-src@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=noarch" } } }, { "category": "product_version", "name": "golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product": { "name": "golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product_id": "golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-tests@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=noarch" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product_id": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=aarch64" } } }, { "category": "product_version", "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product_id": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=aarch64" } } }, { "category": "product_version", "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product": { "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product_id": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-bin@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "product": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "product_id": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=src" } } }, { "category": "product_version", "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "product": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "product_id": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=src" } } }, { "category": "product_version", "name": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "product": { "name": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "product_id": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/delve@1.5.0-2.module%2Bel8.4.0%2B8864%2B58b0fcdb?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product_id": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=ppc64le" } } }, { "category": "product_version", "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product_id": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=ppc64le" } } }, { "category": "product_version", "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product": { "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product_id": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-bin@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product_id": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=s390x" } } }, { "category": "product_version", "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product_id": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=s390x" } } }, { "category": "product_version", "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product": { "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product_id": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-bin@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product": { "name": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product_id": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/delve@1.5.0-2.module%2Bel8.4.0%2B8864%2B58b0fcdb?arch=x86_64" } } }, { "category": "product_version", "name": "delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product": { "name": "delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product_id": "delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/delve-debuginfo@1.5.0-2.module%2Bel8.4.0%2B8864%2B58b0fcdb?arch=x86_64" } } }, { "category": "product_version", "name": "delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product": { "name": "delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product_id": "delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/delve-debugsource@1.5.0-2.module%2Bel8.4.0%2B8864%2B58b0fcdb?arch=x86_64" } } }, { "category": "product_version", "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product_id": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=x86_64" } } }, { "category": "product_version", "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product_id": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=x86_64" } } }, { "category": "product_version", "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product": { "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product_id": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-bin@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=x86_64" } } }, { "category": "product_version", "name": "golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product": { "name": "golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product_id": "golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-race@1.15.14-1.module%2Bel8.4.0%2B11833%2B614b07b8?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, "product_reference": "go-toolset:rhel8:8040020210716085908:5081a262", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src" }, "product_reference": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64" }, "product_reference": "delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64" }, "product_reference": "delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64" }, "product_reference": "delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64" }, "product_reference": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le" }, "product_reference": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x" }, "product_reference": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src" }, "product_reference": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64" }, "product_reference": "go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64" }, "product_reference": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le" }, "product_reference": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x" }, "product_reference": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src" }, "product_reference": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64" }, "product_reference": "golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64" }, "product_reference": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le" }, "product_reference": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x" }, "product_reference": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64" }, "product_reference": "golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" }, "product_reference": "golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" }, "product_reference": "golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64 as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64" }, "product_reference": "golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" }, "product_reference": "golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" }, { "category": "default_component_of", "full_product_name": { "name": "golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch as a component of go-toolset:rhel8:8040020210716085908:5081a262 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" }, "product_reference": "golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "relates_to_product_reference": "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-27918", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2021-03-10T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1937901" } ], "notes": [ { "category": "description", "text": "An infinite loop vulnerability was found in golang. If an application defines a custom token parser initializing with `xml.NewTokenDecoder` it is possible for the parsing loop to never return. An attacker could potentially craft a malicious XML document which has an XML element with `EOF` within it, causing the parsing application to endlessly loop, resulting in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift Container Platform (OCP), OpenShift ServiceMesh (OSSM), Red Hat OpenShift Jaeger (RHOSJ) and OpenShift Virtualization all bundle vulnerable versions of the golang standard library (stdlib). However, no component within each product utilizes the function xml.NewTokenDecoder which is a requirement to be vulnerable. Hence, all affected components are marked as \"Will not fix\". Additionally no OCP container has been listed, as nearly all available containers are compiled with an affected version of Go, but do not utilize the function xml.NewTokenDecoder.\n\nRed Hat Ceph Storage (RHCS), Red Hat Gluster Storage 3 and OpenShift Container Storage 4 also bundles a vulnerable version of golang standard library \u0027encoding/xml\u0027, but does not utilize the function xml.NewTokenDecoder, and hence this issue has been rated as having a security impact of Low.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-27918" }, { "category": "external", "summary": "RHBZ#1937901", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1937901" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-27918", "url": "https://www.cve.org/CVERecord?id=CVE-2021-27918" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-27918" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" } ], "release_date": "2021-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-08-10T16:13:22+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3076" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: encoding/xml: infinite loop when using xml.NewTokenDecoder with a custom TokenReader" }, { "cve": "CVE-2021-31525", "cwe": { "id": "CWE-120", "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)" }, "discovery_date": "2021-05-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1958341" } ], "notes": [ { "category": "description", "text": "A vulnerability was detected in net/http of the Go standard library when parsing very large HTTP header values, causing a crash and subsequent denial of service. This vulnerability affects both clients and servers written in Go, however, servers are only vulnerable if the value of MaxHeaderBytes has been increased from the default.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability potentially affects any component written in Go that uses net/http from the standard library. In OpenShift Container Platform (OCP), OpenShift Virtualization, OpenShift ServiceMesh (OSSM) and OpenShift distributed tracing (formerly OpenShift Jaeger), no server side component allows HTTP header values larger than 1 MB (the default), preventing this vulnerability from being exploited by malicious clients. It is possible for components that make client connections to malicious servers to be exploited, however the maximum impact is a crash. This vulnerability is rated Low for the following components: \n* OpenShift Container Platform\n* OpenShift Virtualization \n* OpenShift ServiceMesh\n* OpenShift distributed tracing components.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-31525" }, { "category": "external", "summary": "RHBZ#1958341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1958341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-31525", "url": "https://www.cve.org/CVERecord?id=CVE-2021-31525" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-31525" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc", "url": "https://groups.google.com/g/golang-announce/c/cu9SP4eSXMc" } ], "release_date": "2021-04-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-08-10T16:13:22+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3076" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http: panic in ReadRequest and ReadResponse when reading a very large header" }, { "cve": "CVE-2021-33196", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-05-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1965503" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go can panic or potentially exhaust system memory when parsing malformed ZIP files.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: malformed archive may cause panic or memory exhaustion", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform and OpenShift Service Mesh, multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Plaform and OpenShift Service Mesh.\n\n* Although OpenShift distributed tracing (formerly OpenShift Jaeger) components are compiled with a vulnerable version of Go, the vulnerable archive/zip package is currently not used by this product therefore these components are affected but with impact Low. Additionally only core OpenShift distributed tracing components have been listed.\n\n* Although Serverless does ship the affected package, it does not make use of the actual package and hence the impact is low.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s smart-gateway-container and sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-33196" }, { "category": "external", "summary": "RHBZ#1965503", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965503" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33196", "url": "https://www.cve.org/CVERecord?id=CVE-2021-33196" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33196" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI", "url": "https://groups.google.com/g/golang-announce/c/RgCMkAEQjSI" } ], "release_date": "2021-05-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-08-10T16:13:22+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3076" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: archive/zip: malformed archive may cause panic or memory exhaustion" }, { "cve": "CVE-2021-34558", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2021-07-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1983596" } ], "notes": [ { "category": "description", "text": "A flaw was found in golang. A panic can be triggered by an attacker in a privileged network position without access to the server certificate\u0027s private key, as long as a trusted ECDSA or Ed25519 certificate for the server exists (or can be issued), or the client is configured with Config.InsecureSkipVerify. Clients that disable all TLS_RSA cipher suites (that is, TLS 1.0\u20131.2 cipher suites without ECDHE), as well as TLS 1.3-only clients, are unaffected.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: crypto/tls: certificate of wrong type is causing TLS client to panic", "title": "Vulnerability summary" }, { "category": "other", "text": "* This vulnerability potentially affects any component written in Go that uses crypto/tls from the standard library. It is possible for components that make client connections to malicious servers to be exploited, however the maximum impact is a crash. This vulnerability is rated Low for the following components: \n - OpenShift Container Platform\n - OpenShift distributed tracing (formerly OpenShift Jaeger)\n - OpenShift Migration Toolkit for Containers\n - Red Hat Advanced Cluster Management for Kubernetes\n - Red Hat OpenShift on AWS\n - Red Hat OpenShift Virtualization\n\n* Because OpenShift Container Platform 3.11 is in Maintenance Phase of the support, only Important and Critical severity vulnerabilities will be addressed at this time.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s containers.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-34558" }, { "category": "external", "summary": "RHBZ#1983596", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983596" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34558", "url": "https://www.cve.org/CVERecord?id=CVE-2021-34558" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34558", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34558" }, { "category": "external", "summary": "https://golang.org/doc/devel/release#go1.15.minor", "url": "https://golang.org/doc/devel/release#go1.15.minor" }, { "category": "external", "summary": "https://golang.org/doc/devel/release#go1.16.minor", "url": "https://golang.org/doc/devel/release#go1.16.minor" } ], "release_date": "2021-07-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2021-08-10T16:13:22+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2021:3076" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debuginfo-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:delve-debugsource-0:1.5.0-2.module+el8.4.0+8864+58b0fcdb.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:go-toolset-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.src", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.aarch64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.ppc64le", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.s390x", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-bin-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-docs-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-misc-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-race-0:1.15.14-1.module+el8.4.0+11833+614b07b8.x86_64", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-src-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch", "AppStream-8.4.0.Z.MAIN.EUS:go-toolset:rhel8:8040020210716085908:5081a262:golang-tests-0:1.15.14-1.module+el8.4.0+11833+614b07b8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: crypto/tls: certificate of wrong type is causing TLS client to panic" } ] }
gsd-2021-27918
Vulnerability from gsd
Modified
2023-12-13 01:23
Details
encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2021-27918", "description": "encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method.", "id": "GSD-2021-27918", "references": [ "https://www.suse.com/security/cve/CVE-2021-27918.html", "https://access.redhat.com/errata/RHSA-2021:3556", "https://access.redhat.com/errata/RHSA-2021:3555", "https://access.redhat.com/errata/RHSA-2021:3076", "https://access.redhat.com/errata/RHBA-2021:3003", "https://access.redhat.com/errata/RHSA-2021:2705", "https://access.redhat.com/errata/RHSA-2021:2704", "https://advisories.mageia.org/CVE-2021-27918.html", "https://security.archlinux.org/CVE-2021-27918", "https://linux.oracle.com/cve/CVE-2021-27918.html" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2021-27918" ], "details": "encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method.", "id": "GSD-2021-27918", "modified": "2023-12-13T01:23:35.523968Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2021-27918", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "refsource": "MISC", "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" }, { "name": "GLSA-202208-02", "refsource": "GENTOO", "url": "https://security.gentoo.org/glsa/202208-02" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "1.15.9", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "1.16.1", "versionStartIncluding": "1.16.0", "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2021-27918" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "encoding/xml in Go before 1.15.9 and 1.16.x before 1.16.1 has an infinite loop if a custom TokenReader (for xml.NewTokenDecoder) returns EOF in the middle of an element. This can occur in the Decode, DecodeElement, or Skip method." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-835" } ] } ] }, "references": { "reference_data": [ { "name": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw", "refsource": "MISC", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://groups.google.com/g/golang-announce/c/MfiLYjG-RAw" }, { "name": "GLSA-202208-02", "refsource": "GENTOO", "tags": [ "Third Party Advisory" ], "url": "https://security.gentoo.org/glsa/202208-02" } ] } }, "impact": { "baseMetricV2": { "acInsufInfo": false, "cvssV2": { "accessComplexity": "LOW", "accessVector": "NETWORK", "authentication": "NONE", "availabilityImpact": "PARTIAL", "baseScore": 5.0, "confidentialityImpact": "NONE", "integrityImpact": "NONE", "vectorString": "AV:N/AC:L/Au:N/C:N/I:N/A:P", "version": "2.0" }, "exploitabilityScore": 10.0, "impactScore": 2.9, "obtainAllPrivilege": false, "obtainOtherPrivilege": false, "obtainUserPrivilege": false, "severity": "MEDIUM", "userInteractionRequired": false }, "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 3.6 } }, "lastModifiedDate": "2022-12-13T16:28Z", "publishedDate": "2021-03-11T00:15Z" } } }
Loading...
Loading...
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.