Action not permitted
Modal body text goes here.
CVE-2021-41771
Vulnerability from cvelistv5
Published
2021-11-08 00:00
Modified
2024-08-04 03:15
Severity ?
EPSS score ?
Summary
ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.
References
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-04T03:15:29.252Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "name": "FEDORA-2021-2ef35beebf", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OFS3M3OFB24SWPTIAPARKGPUMQVUY6Z/" }, { "name": "FEDORA-2021-2b2dd1b5a7", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ON7BQRRJZBOR5TJHURBAB3WLF4YXFC6Z/" }, { "name": "[debian-lts-announce] 20220121 [SECURITY] [DLA 2891-1] golang-1.8 security update", "tags": [ "mailing-list", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00016.html" }, { "name": "[debian-lts-announce] 20220121 [SECURITY] [DLA 2892-1] golang-1.7 security update", "tags": [ "mailing-list", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00017.html" }, { "tags": [ "x_transferred" ], "url": "https://www.oracle.com/security-alerts/cpujul2022.html" }, { "tags": [ "x_transferred" ], "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" }, { "tags": [ "x_transferred" ], "url": "https://security.netapp.com/advisory/ntap-20211210-0003/" }, { "name": "GLSA-202208-02", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://security.gentoo.org/glsa/202208-02" }, { "tags": [ "x_transferred" ], "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf" }, { "name": "[debian-lts-announce] 20230419 [SECURITY] [DLA 3395-1] golang-1.11 security update", "tags": [ "mailing-list", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2023/04/msg00021.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "n/a", "vendor": "n/a", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "descriptions": [ { "lang": "en", "value": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation." } ], "problemTypes": [ { "descriptions": [ { "description": "n/a", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2023-04-19T00:00:00", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "references": [ { "name": "FEDORA-2021-2ef35beebf", "tags": [ "vendor-advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OFS3M3OFB24SWPTIAPARKGPUMQVUY6Z/" }, { "name": "FEDORA-2021-2b2dd1b5a7", "tags": [ "vendor-advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ON7BQRRJZBOR5TJHURBAB3WLF4YXFC6Z/" }, { "name": "[debian-lts-announce] 20220121 [SECURITY] [DLA 2891-1] golang-1.8 security update", "tags": [ "mailing-list" ], "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00016.html" }, { "name": "[debian-lts-announce] 20220121 [SECURITY] [DLA 2892-1] golang-1.7 security update", "tags": [ "mailing-list" ], "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00017.html" }, { "url": "https://www.oracle.com/security-alerts/cpujul2022.html" }, { "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" }, { "url": "https://security.netapp.com/advisory/ntap-20211210-0003/" }, { "name": "GLSA-202208-02", "tags": [ "vendor-advisory" ], "url": "https://security.gentoo.org/glsa/202208-02" }, { "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf" }, { "name": "[debian-lts-announce] 20230419 [SECURITY] [DLA 3395-1] golang-1.11 security update", "tags": [ "mailing-list" ], "url": "https://lists.debian.org/debian-lts-announce/2023/04/msg00021.html" } ] } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2021-41771", "datePublished": "2021-11-08T00:00:00", "dateReserved": "2021-09-28T00:00:00", "dateUpdated": "2024-08-04T03:15:29.252Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-41771\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2021-11-08T06:15:08.057\",\"lastModified\":\"2023-11-07T03:39:00.400\",\"vulnStatus\":\"Modified\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.\"},{\"lang\":\"es\",\"value\":\"ImportedSymbols en debug/macho (para Open u OpenFat) en Go versiones anteriores a 1.16.10 y 1.17.x versiones anteriores a 1.17.3, Accede a una Ubicaci\u00f3n de Memoria Despu\u00e9s del Final de un B\u00fafer, tambi\u00e9n se conoce como una situaci\u00f3n de \\\"out-of-bounds slice\\\"\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:N/I:N/A:P\",\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\",\"baseScore\":5.0},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":10.0,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-119\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.16.10\",\"matchCriteriaId\":\"67AFDFB7-865E-4BA7-9698-61D354A7DE1B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.17.0\",\"versionEndExcluding\":\"1.17.3\",\"matchCriteriaId\":\"90116FE4-B419-4054-9D39-C2961CE88ED5\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A930E247-0B43-43CB-98FF-6CE7B8189835\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80E516C0-98A4-4ADE-B69F-66A772E2BAAA\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DEECE5FC-CACF-4496-A3E7-164736409252\"}]}]}],\"references\":[{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://groups.google.com/g/golang-announce/c/0fM21h43arc\",\"source\":\"cve@mitre.org\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/01/msg00016.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/01/msg00017.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2023/04/msg00021.html\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OFS3M3OFB24SWPTIAPARKGPUMQVUY6Z/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ON7BQRRJZBOR5TJHURBAB3WLF4YXFC6Z/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://security.gentoo.org/glsa/202208-02\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20211210-0003/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujul2022.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]}]}}" } }
wid-sec-w-2023-2229
Vulnerability from csaf_certbund
Published
2023-08-30 22:00
Modified
2024-05-28 22:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.
Betroffene Betriebssysteme
- Linux
- MacOS X
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2229 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2229.json" }, { "category": "self", "summary": "WID-SEC-2023-2229 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2229" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0801" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0802" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0803" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0804" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0805" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0806" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0807" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-08-30", "url": "https://advisory.splunk.com//advisories/SVD-2023-0808" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-2988 vom 2024-05-28", "url": "https://linux.oracle.com/errata/ELSA-2024-2988.html" } ], "source_lang": "en-US", "title": "Splunk Splunk Enterprise: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-28T22:00:00.000+00:00", "generator": { "date": "2024-05-29T08:07:49.870+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2229", "initial_release_date": "2023-08-30T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-30T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-01-23T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-05-28T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Oracle Linux aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c9.1.1", "product": { "name": "Splunk Splunk Enterprise \u003c9.1.1", "product_id": "T029634", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:9.1.1" } } }, { "category": "product_version_range", "name": "\u003c9.0.6", "product": { "name": "Splunk Splunk Enterprise \u003c9.0.6", "product_id": "T029635", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:9.0.6" } } }, { "category": "product_version_range", "name": "\u003c8.2.12", "product": { "name": "Splunk Splunk Enterprise \u003c8.2.12", "product_id": "T029636", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:8.2.12" } } } ], "category": "product_name", "name": "Splunk Enterprise" } ], "category": "vendor", "name": "Splunk" } ] }, "vulnerabilities": [ { "cve": "CVE-2013-7489", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2013-7489" }, { "cve": "CVE-2018-10237", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2018-10237" }, { "cve": "CVE-2018-20225", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2018-20225" }, { "cve": "CVE-2019-20454", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2019-20454" }, { "cve": "CVE-2019-20838", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2019-20838" }, { "cve": "CVE-2020-14155", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-14155" }, { "cve": "CVE-2020-28469", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-28469" }, { "cve": "CVE-2020-28851", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-28851" }, { "cve": "CVE-2020-29652", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-29652" }, { "cve": "CVE-2020-8169", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8169" }, { "cve": "CVE-2020-8177", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8177" }, { "cve": "CVE-2020-8231", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8231" }, { "cve": "CVE-2020-8284", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8284" }, { "cve": "CVE-2020-8285", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8285" }, { "cve": "CVE-2020-8286", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8286" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2021-20066", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-20066" }, { "cve": "CVE-2021-22569", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22569" }, { "cve": "CVE-2021-22876", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22876" }, { "cve": "CVE-2021-22890", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22890" }, { "cve": "CVE-2021-22897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22897" }, { "cve": "CVE-2021-22898", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22898" }, { "cve": "CVE-2021-22901", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22901" }, { "cve": "CVE-2021-22922", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22922" }, { "cve": "CVE-2021-22923", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22923" }, { "cve": "CVE-2021-22924", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22924" }, { "cve": "CVE-2021-22925", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22925" }, { "cve": "CVE-2021-22926", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22926" }, { "cve": "CVE-2021-22945", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22945" }, { "cve": "CVE-2021-22946", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22946" }, { "cve": "CVE-2021-22947", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-22947" }, { "cve": "CVE-2021-23343", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-23343" }, { "cve": "CVE-2021-23382", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-23382" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-27919", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-27919" }, { "cve": "CVE-2021-29060", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-29060" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-29923", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-29923" }, { "cve": "CVE-2021-31525", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-31525" }, { "cve": "CVE-2021-31566", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-31566" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33198", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-33198" }, { "cve": "CVE-2021-34558", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-34558" }, { "cve": "CVE-2021-3520", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-3520" }, { "cve": "CVE-2021-3572", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-3572" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36976", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-36976" }, { "cve": "CVE-2021-3803", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-3803" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-38561", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-38561" }, { "cve": "CVE-2021-39293", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-39293" }, { "cve": "CVE-2021-41182", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41182" }, { "cve": "CVE-2021-41183", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41183" }, { "cve": "CVE-2021-41184", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41184" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-41772", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-41772" }, { "cve": "CVE-2021-43565", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-43565" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44717", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2021-44717" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1941", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-1941" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-22576", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-22576" }, { "cve": "CVE-2022-2309", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-2309" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-23491" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-23806", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-23806" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-24921", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-24921" }, { "cve": "CVE-2022-24999", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-24999" }, { "cve": "CVE-2022-25881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-25881" }, { "cve": "CVE-2022-27191", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27191" }, { "cve": "CVE-2022-27536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27536" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-27774", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27774" }, { "cve": "CVE-2022-27775", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27775" }, { "cve": "CVE-2022-27776", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27776" }, { "cve": "CVE-2022-27778", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27778" }, { "cve": "CVE-2022-27779", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27779" }, { "cve": "CVE-2022-27780", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27780" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29804", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-29804" }, { "cve": "CVE-2022-30115", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30115" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30629", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30629" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-30634", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30634" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32205", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32205" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32207", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32207" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-33987", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-33987" }, { "cve": "CVE-2022-3509", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-3509" }, { "cve": "CVE-2022-3510", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-3510" }, { "cve": "CVE-2022-3517", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-3517" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-38900", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-38900" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-40897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-40897" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-41716", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-41716" }, { "cve": "CVE-2022-41720", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-41720" }, { "cve": "CVE-2022-41722", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-41722" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-43551", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-43551" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2022-46175" }, { "cve": "CVE-2023-23914", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-23914" }, { "cve": "CVE-2023-23915", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-23915" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-24539", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-24539" }, { "cve": "CVE-2023-24540", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-24540" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27537", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27537" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-29400", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29400" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29403", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29403" }, { "cve": "CVE-2023-29404", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29404" }, { "cve": "CVE-2023-29405", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-29405" }, { "cve": "CVE-2023-40592", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40592" }, { "cve": "CVE-2023-40593", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40593" }, { "cve": "CVE-2023-40594", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40594" }, { "cve": "CVE-2023-40595", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40595" }, { "cve": "CVE-2023-40596", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40596" }, { "cve": "CVE-2023-40597", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40597" }, { "cve": "CVE-2023-40598", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T002207", "T004914" ] }, "release_date": "2023-08-30T22:00:00Z", "title": "CVE-2023-40598" } ] }
wid-sec-w-2022-1335
Vulnerability from csaf_certbund
Published
2022-09-07 22:00
Modified
2023-05-18 22:00
Summary
Xerox FreeFlow Print Server: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1335 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1335.json" }, { "category": "self", "summary": "WID-SEC-2022-1335 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1335" }, { "category": "external", "summary": "XEROX Security Advisory XRX23-007 vom 2023-05-18", "url": "https://security.business.xerox.com/wp-content/uploads/2023/05/Xerox-Security-Bulletin-XRX23-007-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf" }, { "category": "external", "summary": "XEROX Security Advisory XRX23-005 vom 2023-04-04", "url": "https://security.business.xerox.com/wp-content/uploads/2023/04/Xerox-Security-Bulletin-XRX23-005-Xerox%25C2%25AE-FreeFlow%25C2%25AE-Print-Server-v9.pdf" }, { "category": "external", "summary": "Xerox Security Bulletin XRX22-021 vom 2022-09-07", "url": "https://securitydocs.business.xerox.com/wp-content/uploads/2022/09/Xerox-Security-Bulletin-XRX22-021-FreeFlow-Print-Server-v9.pdf" } ], "source_lang": "en-US", "title": "Xerox FreeFlow Print Server: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-18T22:00:00.000+00:00", "generator": { "date": "2024-02-15T16:57:44.642+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-1335", "initial_release_date": "2022-09-07T22:00:00.000+00:00", "revision_history": [ { "date": "2022-09-07T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-04-03T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von XEROX aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von XEROX aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Xerox FreeFlow Print Server 7", "product": { "name": "Xerox FreeFlow Print Server 7", "product_id": "T000872", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:7" } } }, { "category": "product_name", "name": "Xerox FreeFlow Print Server 9", "product": { "name": "Xerox FreeFlow Print Server 9", "product_id": "T002977", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:9" } } }, { "category": "product_name", "name": "Xerox FreeFlow Print Server v9", "product": { "name": "Xerox FreeFlow Print Server v9", "product_id": "T015632", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9" } } } ], "category": "product_name", "name": "FreeFlow Print Server" } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2018-25032" }, { "cve": "CVE-2019-19906", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2019-19906" }, { "cve": "CVE-2020-0499", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2020-0499" }, { "cve": "CVE-2020-25717", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2020-25717" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2021-0561", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-0561" }, { "cve": "CVE-2021-21708", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-21708" }, { "cve": "CVE-2021-22946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-22946" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-29923", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-29923" }, { "cve": "CVE-2021-30809", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30809" }, { "cve": "CVE-2021-30818", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30818" }, { "cve": "CVE-2021-30823", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30823" }, { "cve": "CVE-2021-30836", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30836" }, { "cve": "CVE-2021-30884", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30884" }, { "cve": "CVE-2021-30887", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30887" }, { "cve": "CVE-2021-30888", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30888" }, { "cve": "CVE-2021-30889", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30889" }, { "cve": "CVE-2021-30890", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30890" }, { "cve": "CVE-2021-30897", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30897" }, { "cve": "CVE-2021-30934", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30934" }, { "cve": "CVE-2021-30936", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30936" }, { "cve": "CVE-2021-30951", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30951" }, { "cve": "CVE-2021-30952", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30952" }, { "cve": "CVE-2021-30953", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30953" }, { "cve": "CVE-2021-30954", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30954" }, { "cve": "CVE-2021-30984", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-30984" }, { "cve": "CVE-2021-3448", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-3448" }, { "cve": "CVE-2021-34558", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-34558" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-4115", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-4115" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-4173", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-4173" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-41772", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-41772" }, { "cve": "CVE-2021-4187", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-4187" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4217", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-4217" }, { "cve": "CVE-2021-43519", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-43519" }, { "cve": "CVE-2021-43566", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-43566" }, { "cve": "CVE-2021-44142", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-44142" }, { "cve": "CVE-2021-45444", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-45444" }, { "cve": "CVE-2021-45481", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-45481" }, { "cve": "CVE-2021-45482", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-45482" }, { "cve": "CVE-2021-45483", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-45483" }, { "cve": "CVE-2021-45960", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-45960" }, { "cve": "CVE-2021-46143", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2021-46143" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0156", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0156" }, { "cve": "CVE-2022-0158", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0158" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0336", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0336" }, { "cve": "CVE-2022-0391", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0391" }, { "cve": "CVE-2022-0408", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0408" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0417", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0417" }, { "cve": "CVE-2022-0443", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0443" }, { "cve": "CVE-2022-0554", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0554" }, { "cve": "CVE-2022-0566", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0566" }, { "cve": "CVE-2022-0572", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0572" }, { "cve": "CVE-2022-0629", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0629" }, { "cve": "CVE-2022-0685", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0685" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0714", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0714" }, { "cve": "CVE-2022-0729", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0729" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1097", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-1097" }, { "cve": "CVE-2022-1196", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-1196" }, { "cve": "CVE-2022-1197", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-1197" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1520", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-1520" }, { "cve": "CVE-2022-1834", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-1834" }, { "cve": "CVE-2022-21245", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21245" }, { "cve": "CVE-2022-21270", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21270" }, { "cve": "CVE-2022-21291", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21291" }, { "cve": "CVE-2022-21303", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21303" }, { "cve": "CVE-2022-21304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21304" }, { "cve": "CVE-2022-21344", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21344" }, { "cve": "CVE-2022-21349", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21349" }, { "cve": "CVE-2022-21367", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21367" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-21434", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21434" }, { "cve": "CVE-2022-21443", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21443" }, { "cve": "CVE-2022-21449", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21449" }, { "cve": "CVE-2022-21476", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21476" }, { "cve": "CVE-2022-21493", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21493" }, { "cve": "CVE-2022-21494", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21494" }, { "cve": "CVE-2022-21496", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21496" }, { "cve": "CVE-2022-21514", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21514" }, { "cve": "CVE-2022-21524", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21524" }, { "cve": "CVE-2022-21533", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21533" }, { "cve": "CVE-2022-21712", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21712" }, { "cve": "CVE-2022-21716", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-21716" }, { "cve": "CVE-2022-22589", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22589" }, { "cve": "CVE-2022-22590", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22590" }, { "cve": "CVE-2022-22592", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22592" }, { "cve": "CVE-2022-22620", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22620" }, { "cve": "CVE-2022-22719", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22719" }, { "cve": "CVE-2022-22720", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22720" }, { "cve": "CVE-2022-22721", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22721" }, { "cve": "CVE-2022-22818", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22818" }, { "cve": "CVE-2022-22822", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22822" }, { "cve": "CVE-2022-22823", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22823" }, { "cve": "CVE-2022-22824", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22824" }, { "cve": "CVE-2022-22825", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22825" }, { "cve": "CVE-2022-22826", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22826" }, { "cve": "CVE-2022-22827", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-22827" }, { "cve": "CVE-2022-23308", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-23308" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-23806", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-23806" }, { "cve": "CVE-2022-23833", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-23833" }, { "cve": "CVE-2022-23852", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-23852" }, { "cve": "CVE-2022-23943", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-23943" }, { "cve": "CVE-2022-23990", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-23990" }, { "cve": "CVE-2022-24130", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-24130" }, { "cve": "CVE-2022-24407", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-24713", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-24713" }, { "cve": "CVE-2022-24801", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-24801" }, { "cve": "CVE-2022-25235", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-25235" }, { "cve": "CVE-2022-25236", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-25236" }, { "cve": "CVE-2022-25313", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-25313" }, { "cve": "CVE-2022-25314", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-25314" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-25762", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-25762" }, { "cve": "CVE-2022-26381", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-26381" }, { "cve": "CVE-2022-26383", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-26383" }, { "cve": "CVE-2022-26384", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-26384" }, { "cve": "CVE-2022-26386", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-26386" }, { "cve": "CVE-2022-26387", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-26387" }, { "cve": "CVE-2022-26485", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-26485" }, { "cve": "CVE-2022-26486", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-26486" }, { "cve": "CVE-2022-28281", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-28281" }, { "cve": "CVE-2022-28282", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-28282" }, { "cve": "CVE-2022-28285", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-28285" }, { "cve": "CVE-2022-28286", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-28286" }, { "cve": "CVE-2022-28289", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-28289" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-28346", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-28346" }, { "cve": "CVE-2022-28347", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-28347" }, { "cve": "CVE-2022-29824", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-29824" }, { "cve": "CVE-2022-29909", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-29909" }, { "cve": "CVE-2022-29911", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-29911" }, { "cve": "CVE-2022-29912", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-29912" }, { "cve": "CVE-2022-29913", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-29913" }, { "cve": "CVE-2022-29914", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-29914" }, { "cve": "CVE-2022-29916", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-29916" }, { "cve": "CVE-2022-29917", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-29917" }, { "cve": "CVE-2022-31736", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-31736" }, { "cve": "CVE-2022-31737", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-31737" }, { "cve": "CVE-2022-31738", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-31738" }, { "cve": "CVE-2022-31739", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-31739" }, { "cve": "CVE-2022-3174", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-3174" }, { "cve": "CVE-2022-31740", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-31740" }, { "cve": "CVE-2022-31741", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-31741" }, { "cve": "CVE-2022-31742", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-31742" }, { "cve": "CVE-2022-31747", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-31747" }, { "cve": "CVE-2022-4187", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00Z", "title": "CVE-2022-4187" } ] }
wid-sec-w-2023-1524
Vulnerability from csaf_certbund
Published
2022-01-31 23:00
Modified
2023-06-20 22:00
Summary
IBM Spectrum Protect Plus: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk.
Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect Plus ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM Spectrum Protect ist eine zentralisierte Backupl\u00f6sung f\u00fcr Systeme im Netzwerk.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect Plus ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1524 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2023-1524.json" }, { "category": "self", "summary": "WID-SEC-2023-1524 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1524" }, { "category": "external", "summary": "IBM Security Bulletin 7005589 vom 2023-06-21", "url": "https://www.ibm.com/support/pages/node/7005589" }, { "category": "external", "summary": "IBM Security Advisory vom 2022-01-31", "url": "https://www.ibm.com/support/pages/node/6552186" }, { "category": "external", "summary": "IBM Security Advisory vom 2022-01-31", "url": "https://www.ibm.com/support/pages/node/6540860" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:0735 vom 2022-03-03", "url": "https://access.redhat.com/errata/RHSA-2022:0735" } ], "source_lang": "en-US", "title": "IBM Spectrum Protect Plus: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-20T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:32:07.181+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1524", "initial_release_date": "2022-01-31T23:00:00.000+00:00", "revision_history": [ { "date": "2022-01-31T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-03-03T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-20T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM Spectrum Protect plus 10.1", "product": { "name": "IBM Spectrum Protect plus 10.1", "product_id": "T015895", "product_identification_helper": { "cpe": "cpe:/a:ibm:spectrum_protect:plus_10.1" } } }, { "category": "product_name", "name": "IBM Spectrum Protect Plus \u003c 10.1.9.3", "product": { "name": "IBM Spectrum Protect Plus \u003c 10.1.9.3", "product_id": "T021902", "product_identification_helper": { "cpe": "cpe:/a:ibm:spectrum_protect:plus__10.1.9.3" } } } ], "category": "product_name", "name": "Spectrum Protect" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-3733", "notes": [ { "category": "description", "text": "In IBM Spectrum Protect Plus existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Python, Golang Go, MinIO und Apache Log4j. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "67646", "T015895", "T021902" ] }, "release_date": "2022-01-31T23:00:00Z", "title": "CVE-2021-3733" }, { "cve": "CVE-2021-3737", "notes": [ { "category": "description", "text": "In IBM Spectrum Protect Plus existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Python, Golang Go, MinIO und Apache Log4j. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "67646", "T015895", "T021902" ] }, "release_date": "2022-01-31T23:00:00Z", "title": "CVE-2021-3737" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In IBM Spectrum Protect Plus existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Python, Golang Go, MinIO und Apache Log4j. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "67646", "T015895", "T021902" ] }, "release_date": "2022-01-31T23:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-41772", "notes": [ { "category": "description", "text": "In IBM Spectrum Protect Plus existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Python, Golang Go, MinIO und Apache Log4j. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "67646", "T015895", "T021902" ] }, "release_date": "2022-01-31T23:00:00Z", "title": "CVE-2021-41772" }, { "cve": "CVE-2021-43858", "notes": [ { "category": "description", "text": "In IBM Spectrum Protect Plus existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Python, Golang Go, MinIO und Apache Log4j. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "67646", "T015895", "T021902" ] }, "release_date": "2022-01-31T23:00:00Z", "title": "CVE-2021-43858" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In IBM Spectrum Protect Plus existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Python, Golang Go, MinIO und Apache Log4j. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "67646", "T015895", "T021902" ] }, "release_date": "2022-01-31T23:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44717", "notes": [ { "category": "description", "text": "In IBM Spectrum Protect Plus existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Python, Golang Go, MinIO und Apache Log4j. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "67646", "T015895", "T021902" ] }, "release_date": "2022-01-31T23:00:00Z", "title": "CVE-2021-44717" }, { "cve": "CVE-2021-44832", "notes": [ { "category": "description", "text": "In IBM Spectrum Protect Plus existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Python, Golang Go, MinIO und Apache Log4j. Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern, Sicherheitsma\u00dfnahmen zu umgehen und beliebigen Code auszuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "67646", "T015895", "T021902" ] }, "release_date": "2022-01-31T23:00:00Z", "title": "CVE-2021-44832" } ] }
wid-sec-w-2022-0971
Vulnerability from csaf_certbund
Published
2022-05-08 22:00
Modified
2023-02-20 23:00
Summary
Red Hat OpenShift: Mehrere Schwachstellen ermöglichen Denial of Service
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Serverless Client ausnutzen, um einen Denial of Service Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Serverless Client ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-0971 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0971.json" }, { "category": "self", "summary": "WID-SEC-2022-0971 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0971" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0769 vom 2023-02-21", "url": "https://access.redhat.com/errata/RHSA-2023:0769" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2022-05-08", "url": "https://access.redhat.com/errata/RHSA-2022:1745" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1747 vom 2022-05-10", "url": "https://access.redhat.com/errata/RHSA-2022:1747" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1819 vom 2022-05-10", "url": "https://access.redhat.com/errata/RHSA-2022:1819" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202208-02 vom 2022-08-09", "url": "https://security.gentoo.org/glsa/202208-02" } ], "source_lang": "en-US", "title": "Red Hat OpenShift: Mehrere Schwachstellen erm\u00f6glichen Denial of Service", "tracking": { "current_release_date": "2023-02-20T23:00:00.000+00:00", "generator": { "date": "2024-02-15T16:55:10.812+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-0971", "initial_release_date": "2022-05-08T22:00:00.000+00:00", "revision_history": [ { "date": "2022-05-08T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-05-09T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-10T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-08-09T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2023-02-20T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift erverless Client kn \u003c 1.22.0", "product": { "name": "Red Hat OpenShift erverless Client kn \u003c 1.22.0", "product_id": "186646", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:0.0.5" } } }, { "category": "product_name", "name": "Red Hat OpenShift Container Platform 4.12", "product": { "name": "Red Hat OpenShift Container Platform 4.12", "product_id": "T026435", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform_4.12" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Red Hat OpenShift Serverless Client existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Out-of-Bounds-Lesevorgangs in debug/macho (Go-Standardbibliothek) und einer Panik beim Parsen eines manipulierten ZIP-Archivs, das v\u00f6llig ung\u00fcltige Namen oder ein leeres Dateinamenargument enth\u00e4lt in archive/zip (Go-Standardbibliothek). Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "67646", "T012167", "T026435" ] }, "release_date": "2022-05-08T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-41772", "notes": [ { "category": "description", "text": "In Red Hat OpenShift Serverless Client existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Out-of-Bounds-Lesevorgangs in debug/macho (Go-Standardbibliothek) und einer Panik beim Parsen eines manipulierten ZIP-Archivs, das v\u00f6llig ung\u00fcltige Namen oder ein leeres Dateinamenargument enth\u00e4lt in archive/zip (Go-Standardbibliothek). Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "67646", "T012167", "T026435" ] }, "release_date": "2022-05-08T22:00:00Z", "title": "CVE-2021-41772" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Published
2024-04-04 22:00
Modified
2024-04-04 22:00
Summary
Dell ECS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Dell ECS ist ein Objektspeichersystem.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
rhsa-2022_1747
Vulnerability from csaf_redhat
Published
2022-05-09 16:47
Modified
2024-11-13 23:43
Summary
Red Hat Security Advisory: Release of OpenShift Serverless Version 1.22.0
Notes
Topic
OpenShift Serverless version 1.22.0 contains a moderate security impact.
The References section contains CVE links providing detailed severity ratings for each vulnerability. Ratings are based on a Common Vulnerability Scoring System (CVSS) base score.
Details
Version 1.22.0 of the OpenShift Serverless Operator is supported on Red Hat
OpenShift Container Platform versions 4.6, 4.7, 4.8, 4.9, and 4.10. This release includes security and bug fixes and enhancements.
For more information, see the documentation linked in the Solution section.
Security Fixes in this release include:
* golang: archive/zip: Reader.Open panics on empty string (CVE-2021-41772)
* golang: debug/macho: invalid dynamic symbol table command can cause panic (CVE-2021-41771)
For more details about the security issues, including the impact, a CVSS
score, acknowledgments, and other related information refer to the CVE pages
linked in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Low" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "OpenShift Serverless version 1.22.0 contains a moderate security impact.\n\nThe References section contains CVE links providing detailed severity ratings for each vulnerability. Ratings are based on a Common Vulnerability Scoring System (CVSS) base score.", "title": "Topic" }, { "category": "general", "text": "Version 1.22.0 of the OpenShift Serverless Operator is supported on Red Hat\nOpenShift Container Platform versions 4.6, 4.7, 4.8, 4.9, and 4.10. This release includes security and bug fixes and enhancements. \n\nFor more information, see the documentation linked in the Solution section.\n\nSecurity Fixes in this release include:\n* golang: archive/zip: Reader.Open panics on empty string (CVE-2021-41772)\n* golang: debug/macho: invalid dynamic symbol table command can cause panic (CVE-2021-41771)\n\nFor more details about the security issues, including the impact, a CVSS\nscore, acknowledgments, and other related information refer to the CVE pages\nlinked in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:1747", "url": "https://access.redhat.com/errata/RHSA-2022:1747" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#low", "url": "https://access.redhat.com/security/updates/classification/#low" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index" }, { "category": "external", "summary": "2020725", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020725" }, { "category": "external", "summary": "2020736", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020736" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_1747.json" } ], "title": "Red Hat Security Advisory: Release of OpenShift Serverless Version 1.22.0", "tracking": { "current_release_date": "2024-11-13T23:43:48+00:00", "generator": { "date": "2024-11-13T23:43:48+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2022:1747", "initial_release_date": "2022-05-09T16:47:58+00:00", "revision_history": [ { "date": "2022-05-09T16:47:58+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-05-09T16:47:58+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:43:48+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Serverless 1.22", "product": { "name": "Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22", "product_identification_helper": { "cpe": "cpe:/a:redhat:serverless:1.22::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Serverless" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "product_id": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-controller-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "product_id": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "product_id": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-post-install-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "product_id": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-webhook-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85?arch=s390x\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=1.1.2-2" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "product_id": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-controller-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "product_id": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "product_id": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-post-install-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "product_id": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-webhook-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=1.1.2-2" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "product": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "product_id": "openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "product_identification_helper": { "purl": "pkg:oci/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/client-kn-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "product": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "product_id": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "product": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "product_id": "openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "product_id": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "product": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "product_id": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "product_id": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-controller-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "product_id": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "product_id": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-post-install-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "product": { "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "product_id": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-kafka-broker-webhook-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "product": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "product_id": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8\u0026tag=1.1.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "product": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "product_id": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-filter-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "product": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "product_id": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtbroker-ingress-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "product": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "product_id": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtchannel-broker-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "product": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "product_id": "openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-mtping-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "product": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "product_id": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-storage-version-migration-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "product": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "product_id": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-sugar-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "product": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "product_id": "openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "product_identification_helper": { "purl": "pkg:oci/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/eventing-webhook-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "product": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "product_id": "openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "product_identification_helper": { "purl": "pkg:oci/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/ingress-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "product": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "product_id": "openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "product_identification_helper": { "purl": "pkg:oci/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/knative-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "product": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "product_id": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "product_identification_helper": { "purl": "pkg:oci/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/kn-cli-artifacts-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "product": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "product_id": "openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "product_identification_helper": { "purl": "pkg:oci/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/kourier-control-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "product": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "product_id": "openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "product_identification_helper": { "purl": "pkg:oci/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/svls-must-gather-rhel8\u0026tag=1.22.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "product": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "product_id": "openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "product_identification_helper": { "purl": "pkg:oci/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-controller-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "product": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "product_id": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "product_identification_helper": { "purl": "pkg:oci/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/net-istio-webhook-rhel8\u0026tag=1.1.0-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "product": { "name": "openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "product_id": "openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "product_identification_helper": { "purl": "pkg:oci/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-operator-bundle\u0026tag=1.22.0-4" } } }, { "category": "product_version", "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "product": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "product_id": "openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "product_identification_helper": { "purl": "pkg:oci/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serverless-rhel8-operator\u0026tag=1.22.0-3" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "product": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "product_id": "openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-activator-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "product": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "product_id": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-hpa-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "product": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "product_id": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-autoscaler-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "product": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "product_id": "openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-controller-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "product": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "product_id": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "product": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "product_id": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-domain-mapping-webhook-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "product": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "product_id": "openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-queue-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "product": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "product_id": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-storage-version-migration-rhel8\u0026tag=1.1.2-2" } } }, { "category": "product_version", "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "product": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "product_id": "openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "product_identification_helper": { "purl": "pkg:oci/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430?arch=amd64\u0026repository_url=registry.redhat.io/openshift-serverless-1/serving-webhook-rhel8\u0026tag=1.1.2-2" } } } ], "category": "architecture", "name": "amd64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64" }, "product_reference": "openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x" }, "product_reference": "openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64" }, "product_reference": "openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x" }, "product_reference": "openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64" }, "product_reference": "openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64" }, "product_reference": "openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64" }, "product_reference": "openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64" }, "product_reference": "openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64" }, "product_reference": "openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le" }, "product_reference": "openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le" }, "product_reference": "openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x" }, "product_reference": "openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x" }, "product_reference": "openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x" }, "product_reference": "openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x" }, "product_reference": "openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64" }, "product_reference": "openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64" }, "product_reference": "openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le" }, "product_reference": "openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x" }, "product_reference": "openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x" }, "product_reference": "openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64" }, "product_reference": "openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64" }, "product_reference": "openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le" }, "product_reference": "openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x" }, "product_reference": "openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le" }, "product_reference": "openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64 as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le as a component of Red Hat OpenShift Serverless 1.22", "product_id": "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le" }, "product_reference": "openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1.22" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-41771", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2021-11-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2020725" } ], "notes": [ { "category": "description", "text": "An out of bounds read vulnerability was found in debug/macho of the Go standard library. When using the debug/macho standard library (stdlib) and malformed binaries are parsed using Open or OpenFat, it can cause golang to attempt to read outside of a slice (array) causing a panic when calling ImportedSymbols. An attacker can use this vulnerability to craft a file which causes an application using this library to crash resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: debug/macho: invalid dynamic symbol table command can cause panic", "title": "Vulnerability summary" }, { "category": "other", "text": "For Red Hat Service Telemetry Framework, because the flaw has a lower impact and the fix would require a substantial amount of development, no update will be provided at this time for the sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41771" }, { "category": "external", "summary": "RHBZ#2020725", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020725" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41771", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41771" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" } ], "release_date": "2021-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-09T16:47:58+00:00", "details": "For details about the Security fixes, see these Red Hat OpenShift Container Platform documentation:\n* Red Hat OpenShift Container Platform 4.6: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\n* Red Hat OpenShift Container Platform 4.7:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\n* Red Hat OpenShift Container Platform 4.8:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\n* Red Hat OpenShift Container Platform 4.9:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\n* Red Hat OpenShift Container Platform 4.10:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1747" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: debug/macho: invalid dynamic symbol table command can cause panic" }, { "cve": "CVE-2021-41772", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2021-11-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2020736" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go where Reader.Open (the API implementing io/fs.FS introduced in Go 1.16) can panic when parsing a crafted ZIP archive containing completely invalid names or an empty filename argument.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: Reader.Open panics on empty string", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Platform.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s sg-core-container.\n\n* Because Red Hat Ceph Storage only uses Go\u0027s archive/zip for the Grafana CLI and thus is not directly exploitable, the vulnerability has been rated low for Red Hat Ceph Storage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41772" }, { "category": "external", "summary": "RHBZ#2020736", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020736" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41772", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41772" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41772", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41772" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" } ], "release_date": "2021-08-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-09T16:47:58+00:00", "details": "For details about the Security fixes, see these Red Hat OpenShift Container Platform documentation:\n* Red Hat OpenShift Container Platform 4.6: https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\n* Red Hat OpenShift Container Platform 4.7:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\n* Red Hat OpenShift Container Platform 4.8:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\n* Red Hat OpenShift Container Platform 4.9:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\n* Red Hat OpenShift Container Platform 4.10:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1747" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:5a9702b98cf1feda5b81ec66902bf922b2c480fb88cf3f65fd6804f886ece2a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:968f844fe482afda73cab73a482484b9806ba155a937e8e36e3e648b5d1aff99_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-receiver-rhel8@sha256:b4af26aab9414c2dfe5d5e427909c3349676467161a53d41882d773c2085b68f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1-tech-preview/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:181f35f9c9bc2cbaaa7eea60cc365301d863fffc4e303558ff02b9952f7d5642_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:3349e5b32645772be463db41bd60a6c81e2e1aa7dfa966dff5e4bd10c0326b84_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/client-kn-rhel8@sha256:51b39904014eddaf3433acd4c753b3b9f5fd399820f9085883966aaa632a5157_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:08adccb219ccd9f22592afaab25fc21bb196530b9fb9efea8a61933a05021bc6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:395399bcc60378820b19230f9bcf7a76f09e2b8b38f783b4d553f863a96f74b4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-apiserver-receive-adapter-rhel8@sha256:5b6a9ef20ddbda16109a9cc228acce8e34b58fddfed9e7b52d3b8d21f5051202_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:3950bb9e7da0a2fbfb0727a8afb81f1600b4315a36e74f9ee1cd69ef63651b87_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:e174c0c0c69fc74ccb60b8752839a6ffcf91dcc46b4f4770f5bb648d9e53c534_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-controller-rhel8@sha256:fc436e9f48b1b15226b1b60a45204e248f595f2d85acf029837c1c3b24e4d2c8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:18e7ab5a25a8785f7f491431822318d9eb58ac0c9e5fb0659948d4e553170e9f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:2fe214b3ead37cdeca5ab541f5f243bb7d5e0fcf0af5cdfca3bfafd662fcf03e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-controller-rhel8@sha256:d96c08594130ed15a7d98ea0620f2a37fcdda94fe55ee15010dd21c650d682cf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:265942fe2a9b21ac836b138f92bcc8dd56a0f30b727d509344122171562213d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:ba5e6467ec068e5f1b8fb1fcb70ea5c12340bc8a0735b436708caef547460ba8_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-in-memory-channel-dispatcher-rhel8@sha256:edcac82231f9af0f4aea44187a116a8ebae0c6f5258c85b9fb41f9c477fc9276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:21128679e8e35d540c5dd6c4fdabd5cc221d6b5406380dbf31bc28b835ae16c0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:95c0488bd198248d6e437ecb35b02c73d42235a8192f5e6abf329b1c4cf58d5f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-controller-rhel8@sha256:b7508c2805919e108c60df07b38587520bf99d0dc10b8416070d4d92c4d14ffa_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:655d515e28423e408b16658ff9e6872d34c8feefb4f670d2f014be3d0e3cbfe5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:6deed5d4c7f1d1e88613f9aed7b13b92496aba59fb39a89c428f0009afbd528b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-dispatcher-rhel8@sha256:fff99345d5786d4393b1eb31d0bc090d4e427de05c248ae67c74bb65d9244f91_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:b6b2f8dd2b9bbef1bfdaf62fde0161176a535bdc5b6fcb51a58e68ce9eb944f7_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:cca08a7eede69cb8c63e5573d512862f7543edf0298d173a004cd67742f68ea2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-post-install-rhel8@sha256:ee961ce3eda46f01cfb3fe67aced9015470dea5a1563faf5fe34a31b315c1ffd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:2e807d60fd862c03c5536a295ddb37deca11deacb2fcbaa73b5ef10880934c2e_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:620a6d3bca072014d1602e611dadda6bdb8ebf9253a10e2f12193bbb7b8c2b73_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-kafka-broker-webhook-rhel8@sha256:772792b7f6718a300480476a03b90945408cdb796420a4617420bd7135c514f6_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:13cba6b23ca4cd7effbcf697c05aa9050357edbad7ce8c32543209399feb2fd5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:6ccec6a3c9a565b3211cfe76eba3e8645d05fa1dcd623354a9c277943414c5a6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-filter-rhel8@sha256:81406a47aefa03339ce280d3b6d87f561ff4e4c86461e1880669a749bd0145a4_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:4a2c1c85597711ec80eb6fd281e1c65935338637a9ddf7ec2636bc61576de2ba_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:6a3ef9b2a4926d67c08cb72c506079964201a43102f1fb6bb85cec55cf2e4f0b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtbroker-ingress-rhel8@sha256:faa1147fe25aa917c1186187e03faef88ea01fe974a6a859a47be8bbd75cac6d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:92a36565bd40eda4eb63ba3513abfb3216db7d7d2e097cbc328d8fce72f18ab8_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:e4fa6cc1a8560b3c8d972df28094dd6812169efef3144f677ec1e88a82482bea_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtchannel-broker-rhel8@sha256:f0c8329f57f87b606ec42acb3bb064764d8d600e7437ef1aaf6a7628a5ef6df9_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:6b57fa4cf9cbf88ae42d389c7c2b717a161657cd57835bb53a763753cb5428dd_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:c5582b81d670950c347fe465369fb41130ce2024176f5d51ca9e05e9dec75ea9_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-mtping-rhel8@sha256:f43b884fb7683ad463635be258621028ab55c0d57506624f2a4dffa67af777d6_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:22746347273820130773b0c5c1d3bb7e18537c47c7dad5a0678fbe6025dca03f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:47f098812feca53e24ab718218d1ef1cc0e8fa45bd2e37a6be535a7f7188f1f5_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-storage-version-migration-rhel8@sha256:c68612db6bfe55a6b9f91c0bf787d28edc1b0893d7f3c7b1fe31189e861bc3f0_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:499b0cded60da1eb0f353ea008ec556bc02aeb47cf9a946e033f0208aead3ab1_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:8446d0dcb2badcb0a2188e9d253552e13d488a5e01e652aafe050d83eb1814be_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-sugar-controller-rhel8@sha256:e62560b0540097b6621558fe937904d2c343480099b7303d7c9433686b8f94c4_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:00a78be59d75e503f334be89c46133be850ac2166cf6b72b82731cf5ca9b412b_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:505388224a1342e5adc1564115b369d3fba08b952ce30ff81951c5adb2304e9a_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/eventing-webhook-rhel8@sha256:c8735b494e60bc0a4d9342b7d5a7fad52770cc57fb7b5e9e8a4acc8c95930132_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:43e80da31b3f1bb03392a15c43029d979bda2d5735f12e23146f156115cf960a_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:8c537bd3713a706eb4b1972a5fe2c820f1e72aa8d693634ec5bc349c3cc028ec_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/ingress-rhel8-operator@sha256:927c9e24480d168c88ab9f3c67bf420bc561c31f530eebbcb2c108ac99187881_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:1f40b846596dc774c868661fcfbf5a936b3b2146a91f78374b65b57ed9673276_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:322c27af87d408563bcbd5369e88ea5012e8d0baf2bb470fde7e4da668fe28ed_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kn-cli-artifacts-rhel8@sha256:36b7697bb3f1788fa4d7a02775bc1acfa8fbc40597d44114f1df08dc41777c09_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:013a4cd49e2936443bf465c46ee0909aa4f8ae60fe2b2c1e129e08d106695f95_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:896927b56e0227d78a8318358cbbf8db01bca7723e3fc7a75c71e5b5ea52c585_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/knative-rhel8-operator@sha256:f9c48d5da8fa2fb860bb9c06838ff88bc21d21770a2da5920128a461546fcbd6_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:3a43d3a095eba470e89d3ec90cfe756709cf220482523bccceae5df431bb4f69_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:71d9c575435f61468154a64d72d827aba14b8cd82af1cfd355082283297232c1_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/kourier-control-rhel8@sha256:8543eb14723866ca24c203bf6b4c676f6ef3025cee88eab8fcbca9327962bcb1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:391203fdd9abce8f9708bfe6b23d963be3f21cc29b8bfbc2f1478aaf6f065024_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:70ec79e8d5ecdf1646627d6729490d51797d263d4865920c6aae092a45b83918_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-controller-rhel8@sha256:fc993922cedae2bf53cb02fd6d0ec771e8c0df3a5b5cf29268c30b46b8588877_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:121c4bb08f5b71e97551abe3d3d4885f53e83afdb96933bb2b611791097f76b0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:2070546daaa2837cded6e49696b3489ce08cf2c16cd3b86ecc10abc2fcb3a089_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/net-istio-webhook-rhel8@sha256:47c6aae53182e52d3cc11db486688e03d44964cd986333baa05c2fbacb40dae4_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-operator-bundle@sha256:0d73e731e7defc5d1da1aa3a347b419ce5d6f2b6b880403cb2e0871a8b3bb240_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:7ee0b19a4d1c195513886f2b50ec0dfc5963985b709f0abc8ace597a4b6f525d_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:8636ce41619993531a0bc8b29130bd42accf36d653f46d4f9c6c36c09d0a3157_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serverless-rhel8-operator@sha256:994b362ae45a56ec9e7352f003b23ed72aae7cf75f012d132a0bb18668688ade_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:06b8e64d541059f12673e55360e8cacc48aae069b8640c8f5922e2b74e0426b5_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:196155ce47eb9b6e9a1db8981f732b1aaff6cc03f8e36ff40b4281c82156fe2f_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-activator-rhel8@sha256:25df73effdad7562c226681c7cdb6e47ce0b2abef4d834ea9e5a6f21daf18ad0_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:7f2317e4a27ab7d135f694877a210fa422ff3b0963a8586bbc69c20336ea9294_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:8e8a9ff32a12a8b74e3d3a5c88b5374bd49569323eb6a78b2dc3f775ede5359b_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-hpa-rhel8@sha256:ab09ed2a93d966fb070e80f34a2b0de816116064e1104ea34987d14366b6ebd8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:80a7acfe7d7729cbe807820b7f5a1ee608befb80097b577c95ba73862990269d_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:8f8de55c2d72228470ef0812d090e0421992c8a86751230132ff90350be99225_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-autoscaler-rhel8@sha256:944f4b323df6d4e09eb16ed89a7e7cbd7504141c689fbe3ea01cc28850a4ea46_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:17157cf6760005efa5b81f421ad71f2219d37e64131b285434427f942e74279f_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:2a4b4ba7a4553bf6a4b30ba1bcded4fac2aad5de6b409394a9a560b1ba38f374_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-controller-rhel8@sha256:381812b1f29254a8b04afc4fdf8f3de9e88fc27d56915a049201d70e82e068cb_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:2ac4d98a9f8b235c9062cecfae1bea97098f34f3aabc879de53d67f8e1cf99d8_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:4b11a0853ea44a79f46d6bdad1a486d8aee91531540119683019b19ff03f2fea_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-rhel8@sha256:aba3546d485f596b65a98ff8bdbdb163ed85b17473460b1e47ceb1f38f4ebd41_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:9fd6818ab578e2c6030540353eab7e6095c7814a9d1c4f0ee87389b36d9060d3_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:e345e4f05a1c7809abc1af091243cf23d8b1bf3dca19f0616f7c88a43bfebebe_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-domain-mapping-webhook-rhel8@sha256:fa5908ccddc1972cea11c6ddc77c4438098371c6a2bf4950324a425f119224a2_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:1c5cf9b9a778a41197b369cc58ea22714c131906589cd486c486c422510fe538_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:5aedbf2bc90f6d2d9024e38df49d159961b1bef58fa3c9433311b5dd9f2bbb33_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-queue-rhel8@sha256:a93e9b31284b146efe9446faca78eee91acc64e72d51fb7af3ceb78b5e091c05_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:181eaf4ed47bd6e8b79dbad4c432fb9eaee656a2798eb2e61b1c03e57863d0a3_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:687395998199903b96e941e060415751160717a85dc672d9209b787282cadf7e_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-storage-version-migration-rhel8@sha256:fa0563ea4efa3c4d581418e77c7d97e6de70f844aa51319ec371c2b17730a420_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:333cb94d13c631372fb6dcc7a47df9e733349f79a08285bd711e7d9bcbebe430_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:9e785f40792fac86e6c5d6dff8bc104e9484cb4ffe33abf0815cb7c50d488c85_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/serving-webhook-rhel8@sha256:d643b2fa7cedabb43b19352d91984a1bd793acbd0506c71d8eeedb3b24a4df03_ppc64le", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:341c1e8227a8881c02a50e424a561413168048fe89c5f426a2d35ec18ae25ecf_amd64", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:652cc1b745a069886185c518898b76fd755171a680302f832e99f2c50a301ab1_s390x", "8Base-Openshift-Serverless-1.22:openshift-serverless-1/svls-must-gather-rhel8@sha256:91217d94927cfa2ed6ea01bb9cce85b23aed4262faf54d6d27a00652b23cd344_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: archive/zip: Reader.Open panics on empty string" } ] }
rhsa-2022_1819
Vulnerability from csaf_redhat
Published
2022-05-10 14:02
Modified
2024-11-13 23:44
Summary
Red Hat Security Advisory: go-toolset:rhel8 security and bug fix update
Notes
Topic
An update for the go-toolset:rhel8 module is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Go Toolset provides the Go programming language tools and libraries. Go is alternatively known as golang.
Security Fix(es):
* golang: Command-line arguments may overwrite global data (CVE-2021-38297)
* golang: archive/zip: malformed archive may cause panic or memory exhaustion (incomplete fix of CVE-2021-33196) (CVE-2021-39293)
* golang: debug/macho: invalid dynamic symbol table command can cause panic (CVE-2021-41771)
* golang: archive/zip: Reader.Open panics on empty string (CVE-2021-41772)
* golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString (CVE-2022-23772)
* golang: cmd/go: misinterpretation of branch names can lead to incorrect access control (CVE-2022-23773)
* golang: crypto/elliptic IsOnCurve returns true for invalid field elements (CVE-2022-23806)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Additional Changes:
For detailed information on changes in this release, see the Red Hat Enterprise Linux 8.6 Release Notes linked from the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for the go-toolset:rhel8 module is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Go Toolset provides the Go programming language tools and libraries. Go is alternatively known as golang. \n\nSecurity Fix(es):\n\n* golang: Command-line arguments may overwrite global data (CVE-2021-38297)\n\n* golang: archive/zip: malformed archive may cause panic or memory exhaustion (incomplete fix of CVE-2021-33196) (CVE-2021-39293)\n\n* golang: debug/macho: invalid dynamic symbol table command can cause panic (CVE-2021-41771)\n\n* golang: archive/zip: Reader.Open panics on empty string (CVE-2021-41772)\n\n* golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString (CVE-2022-23772)\n\n* golang: cmd/go: misinterpretation of branch names can lead to incorrect access control (CVE-2022-23773)\n\n* golang: crypto/elliptic IsOnCurve returns true for invalid field elements (CVE-2022-23806)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 8.6 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:1819", "url": "https://access.redhat.com/errata/RHSA-2022:1819" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.6_release_notes/", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.6_release_notes/" }, { "category": "external", "summary": "2006044", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2006044" }, { "category": "external", "summary": "2012887", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2012887" }, { "category": "external", "summary": "2014704", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014704" }, { "category": "external", "summary": "2020725", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020725" }, { "category": "external", "summary": "2020736", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020736" }, { "category": "external", "summary": "2053429", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053429" }, { "category": "external", "summary": "2053532", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532" }, { "category": "external", "summary": "2053541", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053541" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_1819.json" } ], "title": "Red Hat Security Advisory: go-toolset:rhel8 security and bug fix update", "tracking": { "current_release_date": "2024-11-13T23:44:05+00:00", "generator": { "date": "2024-11-13T23:44:05+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2022:1819", "initial_release_date": "2022-05-10T14:02:26+00:00", "revision_history": [ { "date": "2022-05-10T14:02:26+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-05-10T14:02:26+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:44:05+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "go-toolset:rhel8:8060020220221035359:76a129d7", "product": { "name": "go-toolset:rhel8:8060020220221035359:76a129d7", "product_id": "go-toolset:rhel8:8060020220221035359:76a129d7", "product_identification_helper": { "purl": "pkg:rpmmod/redhat/go-toolset@rhel8:8060020220221035359:76a129d7" } } }, { "category": "product_version", "name": "golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product": { "name": "golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product_id": "golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-docs@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=noarch" } } }, { "category": "product_version", "name": "golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product": { "name": "golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product_id": "golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-misc@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=noarch" } } }, { "category": "product_version", "name": "golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product": { "name": "golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product_id": "golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-src@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=noarch" } } }, { "category": "product_version", "name": "golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product": { "name": "golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product_id": "golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-tests@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=noarch" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product_id": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=aarch64" } } }, { "category": "product_version", "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product_id": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=aarch64" } } }, { "category": "product_version", "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product": { "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product_id": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-bin@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "product": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "product_id": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=src" } } }, { "category": "product_version", "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "product": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "product_id": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=src" } } }, { "category": "product_version", "name": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "product": { "name": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "product_id": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/delve@1.7.2-1.module%2Bel8.6.0%2B12972%2Bebab5911?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product_id": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=ppc64le" } } }, { "category": "product_version", "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product_id": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=ppc64le" } } }, { "category": "product_version", "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product": { "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product_id": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-bin@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product_id": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=s390x" } } }, { "category": "product_version", "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product_id": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=s390x" } } }, { "category": "product_version", "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product": { "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product_id": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-bin@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product": { "name": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product_id": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/delve@1.7.2-1.module%2Bel8.6.0%2B12972%2Bebab5911?arch=x86_64" } } }, { "category": "product_version", "name": "delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product": { "name": "delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product_id": "delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/delve-debuginfo@1.7.2-1.module%2Bel8.6.0%2B12972%2Bebab5911?arch=x86_64" } } }, { "category": "product_version", "name": "delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product": { "name": "delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product_id": "delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/delve-debugsource@1.7.2-1.module%2Bel8.6.0%2B12972%2Bebab5911?arch=x86_64" } } }, { "category": "product_version", "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product_id": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/go-toolset@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=x86_64" } } }, { "category": "product_version", "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product_id": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=x86_64" } } }, { "category": "product_version", "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product": { "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product_id": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-bin@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=x86_64" } } }, { "category": "product_version", "name": "golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product": { "name": "golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product_id": "golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/golang-race@1.17.7-1.module%2Bel8.6.0%2B14297%2B32a15e19?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, "product_reference": "go-toolset:rhel8:8060020220221035359:76a129d7", "relates_to_product_reference": "AppStream-8.6.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src" }, "product_reference": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64" }, "product_reference": "delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64" }, "product_reference": "delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64" }, "product_reference": "delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64" }, "product_reference": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le" }, "product_reference": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x" }, "product_reference": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src" }, "product_reference": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64" }, "product_reference": "go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64" }, "product_reference": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le" }, "product_reference": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x" }, "product_reference": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src" }, "product_reference": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64" }, "product_reference": "golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64" }, "product_reference": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le" }, "product_reference": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x" }, "product_reference": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64" }, "product_reference": "golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" }, "product_reference": "golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" }, "product_reference": "golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64 as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64" }, "product_reference": "golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" }, "product_reference": "golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" }, { "category": "default_component_of", "full_product_name": { "name": "golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch as a component of go-toolset:rhel8:8060020220221035359:76a129d7 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" }, "product_reference": "golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "relates_to_product_reference": "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-38297", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2021-10-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2012887" } ], "notes": [ { "category": "description", "text": "A flaw was found in golang. This vulnerability can only be triggered when invoking functions from vulnerable WASM (WebAssembly) Modules. Go can be compiled to WASM. If the product or service doesn\u0027t use WASM functions, it is not affected, although it uses golang.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: Command-line arguments may overwrite global data", "title": "Vulnerability summary" }, { "category": "other", "text": "* Although this flaw has a higher CVSS score, in a strict sense, the flaw could possibly enable code exec, either Red Hat products don\u0027t use WASM, or don\u0027t expose WASM functions in a way that makes code exec possible. For this reason, the Red Hat impact for this flaw is Moderate.\n\n* Because the flawed code is not actually used in Service Telemetry Framework1.3, no update will be provided at this time for STF\u0027s sg-core-container.\n\n*For a WASM Module to be vulnerable, it needs to be built using GOARCH=wasm GOOS=js (build options for WebAssembly).\n\n*CVE-2021-38297 is a vulnerability that affects Go (golang). It has been fixed in versions 1.17.2 and 1.16.9.\n\n*CVE-2021-38297 does not affect the OpenShift Container Platform (OCP) because it does not build anything with GOARCH=wasm GOOS=js. Hence, OCP-based services are not affected either.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-38297" }, { "category": "external", "summary": "RHBZ#2012887", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2012887" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-38297", "url": "https://www.cve.org/CVERecord?id=CVE-2021-38297" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-38297", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-38297" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/AEBu9j7yj5A", "url": "https://groups.google.com/g/golang-announce/c/AEBu9j7yj5A" } ], "release_date": "2021-10-07T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-10T14:02:26+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1819" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base, or stability.", "product_ids": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: Command-line arguments may overwrite global data" }, { "cve": "CVE-2021-39293", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-09-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2006044" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go can panic or potentially exhaust system memory when parsing malformed ZIP files. An attacker capable of submitting a crafted ZIP file to a Go application using archive/zip to process that file could cause a denial of service via memory exhaustion or panic. This particular flaw is an incomplete fix for a previous flaw.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: malformed archive may cause panic or memory exhaustion (incomplete fix of CVE-2021-33196)", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform, multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Platform.\n\n* This flaw is out of support scope for Red Hat Enterprise Linux 7. For more information about Red Hat Enterprise Linux support scope, please see https://access.redhat.com/support/policy/updates/errata\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s smart-gateway-container and sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-39293" }, { "category": "external", "summary": "RHBZ#2006044", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2006044" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-39293", "url": "https://www.cve.org/CVERecord?id=CVE-2021-39293" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-39293", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-39293" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/dx9d7IOseHw", "url": "https://groups.google.com/g/golang-announce/c/dx9d7IOseHw" } ], "release_date": "2021-08-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-10T14:02:26+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1819" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: archive/zip: malformed archive may cause panic or memory exhaustion (incomplete fix of CVE-2021-33196)" }, { "cve": "CVE-2021-41771", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2021-11-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2020725" } ], "notes": [ { "category": "description", "text": "An out of bounds read vulnerability was found in debug/macho of the Go standard library. When using the debug/macho standard library (stdlib) and malformed binaries are parsed using Open or OpenFat, it can cause golang to attempt to read outside of a slice (array) causing a panic when calling ImportedSymbols. An attacker can use this vulnerability to craft a file which causes an application using this library to crash resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: debug/macho: invalid dynamic symbol table command can cause panic", "title": "Vulnerability summary" }, { "category": "other", "text": "For Red Hat Service Telemetry Framework, because the flaw has a lower impact and the fix would require a substantial amount of development, no update will be provided at this time for the sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41771" }, { "category": "external", "summary": "RHBZ#2020725", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020725" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41771", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41771" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" } ], "release_date": "2021-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-10T14:02:26+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1819" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: debug/macho: invalid dynamic symbol table command can cause panic" }, { "cve": "CVE-2021-41772", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2021-11-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2020736" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go where Reader.Open (the API implementing io/fs.FS introduced in Go 1.16) can panic when parsing a crafted ZIP archive containing completely invalid names or an empty filename argument.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: Reader.Open panics on empty string", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Platform.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s sg-core-container.\n\n* Because Red Hat Ceph Storage only uses Go\u0027s archive/zip for the Grafana CLI and thus is not directly exploitable, the vulnerability has been rated low for Red Hat Ceph Storage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41772" }, { "category": "external", "summary": "RHBZ#2020736", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020736" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41772", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41772" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41772", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41772" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" } ], "release_date": "2021-08-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-10T14:02:26+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1819" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: archive/zip: Reader.Open panics on empty string" }, { "cve": "CVE-2022-23772", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-02-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2053532" } ], "notes": [ { "category": "description", "text": "A flaw was found in the big package of the math library in golang. The Rat.SetString could cause an overflow, and if left unhandled, it could lead to excessive memory use. This issue could allow a remote attacker to impact the availability of the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-23772" }, { "category": "external", "summary": "RHBZ#2053532", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-23772", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23772" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23772", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23772" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ", "url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ" } ], "release_date": "2022-01-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-10T14:02:26+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1819" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString" }, { "cve": "CVE-2022-23773", "cwe": { "id": "CWE-1220", "name": "Insufficient Granularity of Access Control" }, "discovery_date": "2022-02-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2053541" } ], "notes": [ { "category": "description", "text": "A flaw was found in the go package of the cmd library in golang. The go command could be tricked into accepting a branch, which resembles a version tag. This issue could allow a remote unauthenticated attacker to bypass security restrictions and introduce invalid or incorrect tags, reducing the integrity of the environment.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: cmd/go: misinterpretation of branch names can lead to incorrect access control", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-23773" }, { "category": "external", "summary": "RHBZ#2053541", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053541" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-23773", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23773" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23773", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23773" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ", "url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ" } ], "release_date": "2022-02-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-10T14:02:26+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1819" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: cmd/go: misinterpretation of branch names can lead to incorrect access control" }, { "cve": "CVE-2022-23806", "cwe": { "id": "CWE-252", "name": "Unchecked Return Value" }, "discovery_date": "2022-02-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2053429" } ], "notes": [ { "category": "description", "text": "A flaw was found in the elliptic package of the crypto library in golang when the IsOnCurve function could return true for invalid field elements. This flaw allows an attacker to take advantage of this undefined behavior, affecting the availability and integrity of the resource.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: crypto/elliptic: IsOnCurve returns true for invalid field elements", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux 8 and 9 are affected because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having a Moderate security impact. The issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7; hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16 \u0026 1.17), will not be addressed in future updates as shipped only in RHEL-7, hence, marked as Out-of-Support-Scope.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-23806" }, { "category": "external", "summary": "RHBZ#2053429", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053429" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-23806", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23806" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23806", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23806" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ", "url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ" } ], "release_date": "2022-02-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-10T14:02:26+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1819" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debuginfo-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:delve-debugsource-0:1.7.2-1.module+el8.6.0+12972+ebab5911.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:go-toolset-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.src", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.aarch64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.ppc64le", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.s390x", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-bin-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-docs-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-misc-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-race-0:1.17.7-1.module+el8.6.0+14297+32a15e19.x86_64", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-src-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch", "AppStream-8.6.0.GA:go-toolset:rhel8:8060020220221035359:76a129d7:golang-tests-0:1.17.7-1.module+el8.6.0+14297+32a15e19.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: crypto/elliptic: IsOnCurve returns true for invalid field elements" } ] }
rhsa-2022_1745
Vulnerability from csaf_redhat
Published
2022-05-09 07:48
Modified
2024-11-13 23:43
Summary
Red Hat Security Advisory: Release of OpenShift Serverless Client kn 1.22.0
Notes
Topic
Release of OpenShift Serverless Client kn 1.22.0
Red Hat Product Security has rated this update as having a security impact of
Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a
detailed severity rating, is available for each vulnerability from the CVE
link(s) in the References section.
Details
Red Hat OpenShift Serverless Client kn 1.22.0 provides a CLI to interact with Red Hat OpenShift Serverless 1.22.0. The kn CLI is delivered as an RPM package for installation on RHEL platforms, and as binaries for non-Linux platforms.
Security Fix(es):
* golang: archive/zip: Reader.Open panics on empty string (CVE-2021-41772)
* golang: debug/macho: invalid dynamic symbol table command can cause panic (CVE-2021-41771)
For more details about the security issue(s), including the impact, a CVSS
score, acknowledgments, and other related information, refer to the CVE page(s)
listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Low" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Release of OpenShift Serverless Client kn 1.22.0\n\nRed Hat Product Security has rated this update as having a security impact of\nModerate. A Common Vulnerability Scoring System (CVSS) base score, which gives a\ndetailed severity rating, is available for each vulnerability from the CVE\nlink(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat OpenShift Serverless Client kn 1.22.0 provides a CLI to interact with Red Hat OpenShift Serverless 1.22.0. The kn CLI is delivered as an RPM package for installation on RHEL platforms, and as binaries for non-Linux platforms.\n\nSecurity Fix(es):\n* golang: archive/zip: Reader.Open panics on empty string (CVE-2021-41772)\n* golang: debug/macho: invalid dynamic symbol table command can cause panic (CVE-2021-41771)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE page(s)\nlisted in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:1745", "url": "https://access.redhat.com/errata/RHSA-2022:1745" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#low", "url": "https://access.redhat.com/security/updates/classification/#low" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index", "url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index" }, { "category": "external", "summary": "2020725", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020725" }, { "category": "external", "summary": "2020736", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020736" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_1745.json" } ], "title": "Red Hat Security Advisory: Release of OpenShift Serverless Client kn 1.22.0", "tracking": { "current_release_date": "2024-11-13T23:43:41+00:00", "generator": { "date": "2024-11-13T23:43:41+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2022:1745", "initial_release_date": "2022-05-09T07:48:15+00:00", "revision_history": [ { "date": "2022-05-09T07:48:15+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-05-09T07:48:15+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:43:41+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Serverless 1.0", "product": { "name": "Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1", "product_identification_helper": { "cpe": "cpe:/a:redhat:serverless:1.0::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Serverless" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:1.1.0-2.el8.src", "product": { "name": "openshift-serverless-clients-0:1.1.0-2.el8.src", "product_id": "openshift-serverless-clients-0:1.1.0-2.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@1.1.0-2.el8?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:1.1.0-2.el8.x86_64", "product": { "name": "openshift-serverless-clients-0:1.1.0-2.el8.x86_64", "product_id": "openshift-serverless-clients-0:1.1.0-2.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@1.1.0-2.el8?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "product": { "name": "openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "product_id": "openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@1.1.0-2.el8?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "openshift-serverless-clients-0:1.1.0-2.el8.s390x", "product": { "name": "openshift-serverless-clients-0:1.1.0-2.el8.s390x", "product_id": "openshift-serverless-clients-0:1.1.0-2.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openshift-serverless-clients@1.1.0-2.el8?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:1.1.0-2.el8.ppc64le as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.ppc64le" }, "product_reference": "openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:1.1.0-2.el8.s390x as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.s390x" }, "product_reference": "openshift-serverless-clients-0:1.1.0-2.el8.s390x", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:1.1.0-2.el8.src as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.src" }, "product_reference": "openshift-serverless-clients-0:1.1.0-2.el8.src", "relates_to_product_reference": "8Base-Openshift-Serverless-1" }, { "category": "default_component_of", "full_product_name": { "name": "openshift-serverless-clients-0:1.1.0-2.el8.x86_64 as a component of Red Hat OpenShift Serverless 1.0", "product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.x86_64" }, "product_reference": "openshift-serverless-clients-0:1.1.0-2.el8.x86_64", "relates_to_product_reference": "8Base-Openshift-Serverless-1" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-41771", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2021-11-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2020725" } ], "notes": [ { "category": "description", "text": "An out of bounds read vulnerability was found in debug/macho of the Go standard library. When using the debug/macho standard library (stdlib) and malformed binaries are parsed using Open or OpenFat, it can cause golang to attempt to read outside of a slice (array) causing a panic when calling ImportedSymbols. An attacker can use this vulnerability to craft a file which causes an application using this library to crash resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: debug/macho: invalid dynamic symbol table command can cause panic", "title": "Vulnerability summary" }, { "category": "other", "text": "For Red Hat Service Telemetry Framework, because the flaw has a lower impact and the fix would require a substantial amount of development, no update will be provided at this time for the sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41771" }, { "category": "external", "summary": "RHBZ#2020725", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020725" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41771", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41771" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" } ], "release_date": "2021-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-09T07:48:15+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1745" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: debug/macho: invalid dynamic symbol table command can cause panic" }, { "cve": "CVE-2021-41772", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2021-11-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2020736" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go where Reader.Open (the API implementing io/fs.FS introduced in Go 1.16) can panic when parsing a crafted ZIP archive containing completely invalid names or an empty filename argument.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: Reader.Open panics on empty string", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Platform.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s sg-core-container.\n\n* Because Red Hat Ceph Storage only uses Go\u0027s archive/zip for the Grafana CLI and thus is not directly exploitable, the vulnerability has been rated low for Red Hat Ceph Storage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41772" }, { "category": "external", "summary": "RHBZ#2020736", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020736" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41772", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41772" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41772", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41772" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" } ], "release_date": "2021-08-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-09T07:48:15+00:00", "details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index", "product_ids": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1745" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.ppc64le", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.s390x", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.src", "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.1.0-2.el8.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: archive/zip: Reader.Open panics on empty string" } ] }
rhsa-2022_1734
Vulnerability from csaf_redhat
Published
2022-05-05 13:49
Modified
2024-11-13 23:43
Summary
Red Hat Security Advisory: Migration Toolkit for Containers (MTC) 1.7.1 security and bug fix update
Notes
Topic
The Migration Toolkit for Containers (MTC) 1.7.1 is now available.
Red Hat Product Security has rated this update as having a security impact
of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which
gives a detailed severity rating, is available for each vulnerability from
the CVE link(s) in the References section.
Details
The Migration Toolkit for Containers (MTC) enables you to migrate Kubernetes resources, persistent volume data, and internal container images between OpenShift Container Platform clusters, using the MTC web console or the Kubernetes API.
Security Fix(es) from Bugzilla:
* golang: net/http: Limit growth of header canonicalization cache (CVE-2021-44716)
* golang: debug/macho: Invalid dynamic symbol table command can cause panic (CVE-2021-41771)
* golang: archive/zip: Reader.Open panics on empty string (CVE-2021-41772)
* golang: syscall: Don't close fd 0 on ForkExec error (CVE-2021-44717)
* opencontainers: OCI manifest and index parsing confusion (CVE-2021-41190)
For more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "The Migration Toolkit for Containers (MTC) 1.7.1 is now available.\n\nRed Hat Product Security has rated this update as having a security impact\nof Moderate. A Common Vulnerability Scoring System (CVSS) base score, which\ngives a detailed severity rating, is available for each vulnerability from\nthe CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Migration Toolkit for Containers (MTC) enables you to migrate Kubernetes resources, persistent volume data, and internal container images between OpenShift Container Platform clusters, using the MTC web console or the Kubernetes API.\n\nSecurity Fix(es) from Bugzilla:\n\n* golang: net/http: Limit growth of header canonicalization cache (CVE-2021-44716)\n\n* golang: debug/macho: Invalid dynamic symbol table command can cause panic (CVE-2021-41771)\n\n* golang: archive/zip: Reader.Open panics on empty string (CVE-2021-41772)\n\n* golang: syscall: Don\u0027t close fd 0 on ForkExec error (CVE-2021-44717)\n\n* opencontainers: OCI manifest and index parsing confusion (CVE-2021-41190)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:1734", "url": "https://access.redhat.com/errata/RHSA-2022:1734" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://docs.openshift.com/container-platform/4.10/migration_toolkit_for_containers/mtc-release-notes.html", "url": "https://docs.openshift.com/container-platform/4.10/migration_toolkit_for_containers/mtc-release-notes.html" }, { "category": "external", "summary": "https://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html", "url": "https://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html" }, { "category": "external", "summary": "2020725", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020725" }, { "category": "external", "summary": "2020736", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020736" }, { "category": "external", "summary": "2024938", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2024938" }, { "category": "external", "summary": "2030801", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2030801" }, { "category": "external", "summary": "2030806", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2030806" }, { "category": "external", "summary": "2040378", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2040378" }, { "category": "external", "summary": "2057516", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2057516" }, { "category": "external", "summary": "2060244", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2060244" }, { "category": "external", "summary": "2060717", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2060717" }, { "category": "external", "summary": "2061347", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2061347" }, { "category": "external", "summary": "2061653", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2061653" }, { "category": "external", "summary": "2062682", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2062682" }, { "category": "external", "summary": "2065837", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2065837" }, { "category": "external", "summary": "2071000", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2071000" }, { "category": "external", "summary": "2072036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2072036" }, { "category": "external", "summary": "2072186", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2072186" }, { "category": "external", "summary": "2072684", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2072684" }, { "category": "external", "summary": "2073496", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2073496" }, { "category": "external", "summary": "2079814", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2079814" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_1734.json" } ], "title": "Red Hat Security Advisory: Migration Toolkit for Containers (MTC) 1.7.1 security and bug fix update", "tracking": { "current_release_date": "2024-11-13T23:43:27+00:00", "generator": { "date": "2024-11-13T23:43:27+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHSA-2022:1734", "initial_release_date": "2022-05-05T13:49:11+00:00", "revision_history": [ { "date": "2022-05-05T13:49:11+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-05-05T13:49:11+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:43:27+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "8Base-RHMTC-1.7", "product": { "name": "8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhmt:1.7::el8" } } } ], "category": "product_family", "name": "Red Hat Migration Toolkit" }, { "branches": [ { "category": "product_version", "name": "rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "product": { "name": "rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "product_id": "rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-controller-rhel8\u0026tag=v1.7.1-7" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "product": { "name": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "product_id": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-legacy-rhel8-operator\u0026tag=v1.7.1-12" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "product": { "name": "rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "product_id": "rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-log-reader-rhel8\u0026tag=v1.7.1-4" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "product": { "name": "rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "product_id": "rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-must-gather-rhel8\u0026tag=v1.7.1-3" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "product": { "name": "rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "product_id": "rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-openvpn-rhel8\u0026tag=v1.7.1-4" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "product": { "name": "rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "product_id": "rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-rhel8-operator\u0026tag=v1.7.1-11" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "product": { "name": "rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "product_id": "rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-operator-bundle\u0026tag=v1.7.1-12" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "product": { "name": "rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "product_id": "rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-registry-rhel8\u0026tag=v1.7.1-4" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "product": { "name": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "product_id": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-rsync-transfer-rhel8\u0026tag=v1.7.1-3" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "product": { "name": "rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "product_id": "rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-ui-rhel8\u0026tag=v1.7.1-6" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "product": { "name": "rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "product_id": "rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-rhel8\u0026tag=v1.7.1-3" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "product": { "name": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "product_id": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-plugin-for-aws-rhel8\u0026tag=v1.7.1-3" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "product": { "name": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "product_id": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8\u0026tag=v1.7.1-3" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "product": { "name": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "product_id": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8\u0026tag=v1.7.1-3" } } }, { "category": "product_version", "name": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "product": { "name": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "product_id": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-restic-restore-helper-rhel8\u0026tag=v1.7.1-3" } } }, { "category": "product_version", "name": "rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64", "product": { "name": "rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64", "product_id": "rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64", "product_identification_helper": { "purl": "pkg:oci/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-velero-plugin-rhel8\u0026tag=v1.7.1-4" } } } ], "category": "architecture", "name": "amd64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64" }, "product_reference": "rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64" }, "product_reference": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64" }, "product_reference": "rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64" }, "product_reference": "rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64" }, "product_reference": "rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64" }, "product_reference": "rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64" }, "product_reference": "rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64" }, "product_reference": "rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64" }, "product_reference": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64" }, "product_reference": "rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64" }, "product_reference": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64" }, "product_reference": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64" }, "product_reference": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64" }, "product_reference": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" }, "product_reference": "rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" }, { "category": "default_component_of", "full_product_name": { "name": "rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64 as a component of 8Base-RHMTC-1.7", "product_id": "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" }, "product_reference": "rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64", "relates_to_product_reference": "8Base-RHMTC-1.7" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-41190", "cwe": { "id": "CWE-843", "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)" }, "discovery_date": "2021-11-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2024938" } ], "notes": [ { "category": "description", "text": "The OCI Distribution Spec project defines an API protocol to facilitate and standardize the distribution of content. In the OCI Image Specification, the manifest and index documents were not self-describing and documents with a single digest could be interpreted as either a manifest or an index. In the OCI Image Specification version 1.0.1 there is specified a recommendation that both manifest and index documents contain a `mediaType` field to identify the type of document.", "title": "Vulnerability description" }, { "category": "summary", "text": "opencontainers: OCI manifest and index parsing confusion", "title": "Vulnerability summary" }, { "category": "other", "text": "As a consequence of the OCI Image Specification (and OCI Distribution Specification [1]), container runtime engines (like containerd, moby - Docker Engine, cri-o) deliver updates to adopt new `mediaType` field used for identification of the document type. Even though some Red Hat products rely on container engine, the impact by this issue is LOW.\n\n[1] https://github.com/opencontainers/distribution-spec/security/advisories/GHSA-mc8v-mgrf-8f4m", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64" ], "known_not_affected": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41190" }, { "category": "external", "summary": "RHBZ#2024938", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2024938" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41190", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41190" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41190", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41190" }, { "category": "external", "summary": "https://github.com/moby/moby/security/advisories/GHSA-xmmx-7jpf-fx42", "url": "https://github.com/moby/moby/security/advisories/GHSA-xmmx-7jpf-fx42" }, { "category": "external", "summary": "https://github.com/opencontainers/distribution-spec/security/advisories/GHSA-mc8v-mgrf-8f4m", "url": "https://github.com/opencontainers/distribution-spec/security/advisories/GHSA-mc8v-mgrf-8f4m" }, { "category": "external", "summary": "https://github.com/opencontainers/image-spec/security/advisories/GHSA-77vh-xpmg-72qh", "url": "https://github.com/opencontainers/image-spec/security/advisories/GHSA-77vh-xpmg-72qh" } ], "release_date": "2021-11-17T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-05T13:49:11+00:00", "details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1734" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.0, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "opencontainers: OCI manifest and index parsing confusion" }, { "cve": "CVE-2021-41771", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2021-11-04T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2020725" } ], "notes": [ { "category": "description", "text": "An out of bounds read vulnerability was found in debug/macho of the Go standard library. When using the debug/macho standard library (stdlib) and malformed binaries are parsed using Open or OpenFat, it can cause golang to attempt to read outside of a slice (array) causing a panic when calling ImportedSymbols. An attacker can use this vulnerability to craft a file which causes an application using this library to crash resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: debug/macho: invalid dynamic symbol table command can cause panic", "title": "Vulnerability summary" }, { "category": "other", "text": "For Red Hat Service Telemetry Framework, because the flaw has a lower impact and the fix would require a substantial amount of development, no update will be provided at this time for the sg-core-container.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64" ], "known_not_affected": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41771" }, { "category": "external", "summary": "RHBZ#2020725", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020725" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41771", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41771" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" } ], "release_date": "2021-10-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-05T13:49:11+00:00", "details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1734" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: debug/macho: invalid dynamic symbol table command can cause panic" }, { "cve": "CVE-2021-41772", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2021-11-04T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2020736" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in archive/zip of the Go standard library. Applications written in Go where Reader.Open (the API implementing io/fs.FS introduced in Go 1.16) can panic when parsing a crafted ZIP archive containing completely invalid names or an empty filename argument.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: archive/zip: Reader.Open panics on empty string", "title": "Vulnerability summary" }, { "category": "other", "text": "* In OpenShift Container Platform multiple components are written in Go and use archive/zip from the standard library. However, all such components are short lived client side tools, not long lived server side executables. As the maximum impact of this vulnerability is a denial of service in client utilities, this vulnerability is rated Low for OpenShift Container Platform.\n\n* Because Service Telemetry Framework1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF1.2\u0027s sg-core-container.\n\n* Because Red Hat Ceph Storage only uses Go\u0027s archive/zip for the Grafana CLI and thus is not directly exploitable, the vulnerability has been rated low for Red Hat Ceph Storage.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ], "known_not_affected": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-41772" }, { "category": "external", "summary": "RHBZ#2020736", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2020736" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41772", "url": "https://www.cve.org/CVERecord?id=CVE-2021-41772" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41772", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41772" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" } ], "release_date": "2021-08-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-05T13:49:11+00:00", "details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1734" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: archive/zip: Reader.Open panics on empty string" }, { "cve": "CVE-2021-44716", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-12-09T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2030801" } ], "notes": [ { "category": "description", "text": "There\u0027s an uncontrolled resource consumption flaw in golang\u0027s net/http library in the canonicalHeader() function. An attacker who submits specially crafted requests to applications linked with net/http\u0027s http2 functionality could cause excessive resource consumption that could lead to a denial of service or otherwise impact to system performance and resources.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http: limit growth of header canonicalization cache", "title": "Vulnerability summary" }, { "category": "other", "text": "For OpenShift Container Platform, OpenShift Virtualization, Red Hat Quay and OpenShift distributed tracing the most an attacker can possibly achieve by exploiting this vulnerability is to crash a container, temporarily impacting availability of one or more services. Therefore impact is rated Moderate.\n\nIn its default configuration, grafana as shipped in Red Hat Enterprise Linux 8 is not affected by this vulnerability. However, enabling http2 in /etc/grafana/grafana.ini explicitly would render grafana affected, therefore grafana has been marked affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ], "known_not_affected": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-44716" }, { "category": "external", "summary": "RHBZ#2030801", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2030801" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-44716", "url": "https://www.cve.org/CVERecord?id=CVE-2021-44716" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-44716", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-44716" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/hcmEScgc00k", "url": "https://groups.google.com/g/golang-announce/c/hcmEScgc00k" } ], "release_date": "2021-12-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-05T13:49:11+00:00", "details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1734" }, { "category": "workaround", "details": "This flaw can be mitigated by disabling HTTP/2. Setting the GODEBUG=http2server=0 environment variable before calling Serve will disable HTTP/2 unless it was manually configured through the golang.org/x/net/http2 package.", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http: limit growth of header canonicalization cache" }, { "cve": "CVE-2021-44717", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2021-12-09T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2030806" } ], "notes": [ { "category": "description", "text": "There\u0027s a flaw in golang\u0027s syscall.ForkExec() interface. An attacker who manages to first cause a file descriptor exhaustion for the process, then cause syscall.ForkExec() to be called repeatedly, could compromise data integrity and/or confidentiality in a somewhat uncontrolled way in programs linked with and using syscall.ForkExec().", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: syscall: don\u0027t close fd 0 on ForkExec error", "title": "Vulnerability summary" }, { "category": "other", "text": "* This flaw has had the severity level set to Moderate due to the attack complexity required to exhaust file descriptors at the time ForkExec is called, plus an attacker does not necessarily have direct control over where/how data is leaked.\n\n* For Service Telemetry Framework, because the flaw\u0027s impact is lower, no update will be provided at this time for its containers.\n\n* runc shipped with Red Hat Enterprise Linux 8 and 9 are not affected by this flaw because the flaw is already patched in the shipped versions.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ], "known_not_affected": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-44717" }, { "category": "external", "summary": "RHBZ#2030806", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2030806" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-44717", "url": "https://www.cve.org/CVERecord?id=CVE-2021-44717" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-44717", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-44717" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/hcmEScgc00k", "url": "https://groups.google.com/g/golang-announce/c/hcmEScgc00k" } ], "release_date": "2021-12-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-05T13:49:11+00:00", "details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1734" }, { "category": "workaround", "details": "This bug can be mitigated by raising the per-process file descriptor limit.", "product_ids": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:e7f64457dc1a49e939eee2913365bf9d9f579f361dd4242d27cf53c9553ba027_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:4a2d08b203b67ecb77fc5124b0b5ce0d8f86f4b7ebe24b671017adcf6d0ca1f1_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:1dce62d8b58df316fd456cd3dd54890fafec98ccc5e8be53da2b9492fee1cb41_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:a1ed9c4af6a5fcf86e2fcc159889480528eb058779494b27e0e2fce3d6614a96_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:e28bc9ca7aab8c0b852852ff233f70d5c2a21013aaebec167b0330ad296d0a78_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:3303e24aa4a705a7f45e2e47073fbeec3e8a6f9b3139b9c9cc903eeeec5e8a01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:8488bca62c94525c7444b9d0dff3b1576bcb7ea33f7f981040624f91cb15cb1a_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:076fb6c39d8585e03ff0c50b4c1c5749eba3d563203f57ef53eaf0083216d678_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:7b9f251626bb5faf1feca1aaf639c472006c8cd465eacbb0aa8d7764517e3c01_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:da3fd820cdc9119f1c11cee08e60d8c23163fc095df9d2323067b719737f5cf2_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:f9a5ded10973b12e2061e483ebb7dfeef2075342b867a1f1cb0b0f6845d50b62_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a9f5fce792c8454e9f78c2cab93220d3a6844e75ec6c8928b75f63fa9726e0d8_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:421f7740293cd2387279c8a2880145b08dff42016231d97ce53083fc89cec635_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:147e33afa29bf56946e165f19fa4e7a100d2c7dfb0ffb8345feff93502e5595f_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64", "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:e21279da5fdc7155e085409b1fce12cbafa01a8d74bceb4df2cec76c2e1d67ff_amd64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:28519479e56a100caa07bb19d747fd1c40ea0a45b4fe5ce29b8831ac9de348c7_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: syscall: don\u0027t close fd 0 on ForkExec error" } ] }
ghsa-g56w-5r6h-483w
Vulnerability from github
Published
2022-05-24 19:20
Modified
2022-07-26 00:00
Severity ?
Details
ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.
{ "affected": [], "aliases": [ "CVE-2021-41771" ], "database_specific": { "cwe_ids": [ "CWE-119" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2021-11-08T06:15:00Z", "severity": "MODERATE" }, "details": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.", "id": "GHSA-g56w-5r6h-483w", "modified": "2022-07-26T00:00:39Z", "published": "2022-05-24T19:20:03Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41771" }, { "type": "WEB", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf" }, { "type": "WEB", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00016.html" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00017.html" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2023/04/msg00021.html" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4OFS3M3OFB24SWPTIAPARKGPUMQVUY6Z" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ON7BQRRJZBOR5TJHURBAB3WLF4YXFC6Z" }, { "type": "WEB", "url": "https://security.gentoo.org/glsa/202208-02" }, { "type": "WEB", "url": "https://security.netapp.com/advisory/ntap-20211210-0003" }, { "type": "WEB", "url": "https://www.oracle.com/security-alerts/cpujul2022.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
gsd-2021-41771
Vulnerability from gsd
Modified
2023-12-13 01:23
Details
ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2021-41771", "description": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.", "id": "GSD-2021-41771", "references": [ "https://www.suse.com/security/cve/CVE-2021-41771.html", "https://advisories.mageia.org/CVE-2021-41771.html", "https://security.archlinux.org/CVE-2021-41771", "https://alas.aws.amazon.com/cve/html/CVE-2021-41771.html", "https://linux.oracle.com/cve/CVE-2021-41771.html", "https://access.redhat.com/errata/RHSA-2022:1734", "https://access.redhat.com/errata/RHSA-2022:1745", "https://access.redhat.com/errata/RHSA-2022:1747", "https://access.redhat.com/errata/RHSA-2022:1819" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2021-41771" ], "details": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.", "id": "GSD-2021-41771", "modified": "2023-12-13T01:23:27.027561Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2021-41771", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "FEDORA-2021-2ef35beebf", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4OFS3M3OFB24SWPTIAPARKGPUMQVUY6Z/" }, { "name": "FEDORA-2021-2b2dd1b5a7", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ON7BQRRJZBOR5TJHURBAB3WLF4YXFC6Z/" }, { "name": "[debian-lts-announce] 20220121 [SECURITY] [DLA 2891-1] golang-1.8 security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00016.html" }, { "name": "[debian-lts-announce] 20220121 [SECURITY] [DLA 2892-1] golang-1.7 security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00017.html" }, { "name": "https://www.oracle.com/security-alerts/cpujul2022.html", "refsource": "MISC", "url": "https://www.oracle.com/security-alerts/cpujul2022.html" }, { "name": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "refsource": "MISC", "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" }, { "name": "https://security.netapp.com/advisory/ntap-20211210-0003/", "refsource": "CONFIRM", "url": "https://security.netapp.com/advisory/ntap-20211210-0003/" }, { "name": "GLSA-202208-02", "refsource": "GENTOO", "url": "https://security.gentoo.org/glsa/202208-02" }, { "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf", "refsource": "MISC", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf" }, { "name": "[debian-lts-announce] 20230419 [SECURITY] [DLA 3395-1] golang-1.11 security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2023/04/msg00021.html" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "1.16.10", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "1.17.3", "versionStartIncluding": "1.17.0", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2021-41771" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-119" } ] } ] }, "references": { "reference_data": [ { "name": "https://groups.google.com/g/golang-announce/c/0fM21h43arc", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://groups.google.com/g/golang-announce/c/0fM21h43arc" }, { "name": "https://security.netapp.com/advisory/ntap-20211210-0003/", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://security.netapp.com/advisory/ntap-20211210-0003/" }, { "name": "FEDORA-2021-2ef35beebf", "refsource": "FEDORA", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4OFS3M3OFB24SWPTIAPARKGPUMQVUY6Z/" }, { "name": "FEDORA-2021-2b2dd1b5a7", "refsource": "FEDORA", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ON7BQRRJZBOR5TJHURBAB3WLF4YXFC6Z/" }, { "name": "[debian-lts-announce] 20220121 [SECURITY] [DLA 2892-1] golang-1.7 security update", "refsource": "MLIST", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00017.html" }, { "name": "[debian-lts-announce] 20220121 [SECURITY] [DLA 2891-1] golang-1.8 security update", "refsource": "MLIST", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2022/01/msg00016.html" }, { "name": "N/A", "refsource": "N/A", "tags": [ "Third Party Advisory" ], "url": "https://www.oracle.com/security-alerts/cpujul2022.html" }, { "name": "GLSA-202208-02", "refsource": "GENTOO", "tags": [ "Third Party Advisory" ], "url": "https://security.gentoo.org/glsa/202208-02" }, { "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf", "refsource": "MISC", "tags": [], "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf" }, { "name": "[debian-lts-announce] 20230419 [SECURITY] [DLA 3395-1] golang-1.11 security update", "refsource": "MLIST", "tags": [], "url": "https://lists.debian.org/debian-lts-announce/2023/04/msg00021.html" } ] } }, "impact": { "baseMetricV2": { "acInsufInfo": false, "cvssV2": { "accessComplexity": "LOW", "accessVector": "NETWORK", "authentication": "NONE", "availabilityImpact": "PARTIAL", "baseScore": 5.0, "confidentialityImpact": "NONE", "integrityImpact": "NONE", "vectorString": "AV:N/AC:L/Au:N/C:N/I:N/A:P", "version": "2.0" }, "exploitabilityScore": 10.0, "impactScore": 2.9, "obtainAllPrivilege": false, "obtainOtherPrivilege": false, "obtainUserPrivilege": false, "severity": "MEDIUM", "userInteractionRequired": false }, "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 3.6 } }, "lastModifiedDate": "2023-04-20T00:15Z", "publishedDate": "2021-11-08T06:15Z" } } }
icsa-23-047-04
Vulnerability from csaf_cisa
Published
2023-02-20 20:44
Modified
2023-02-20 20:44
Summary
Siemens Brownfield Connectivity Gateway
Notes
CISA Disclaimer
This CSAF advisory was extracted from unstructured data and may contain inaccuracies. If you notice any errors, please reach out to the designated contact at CISA CSAF: central@cisa.dhs.gov
Legal Notice
All information products included in https://us-cert.cisa.gov/ics are provided "as is" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.
Risk evaluation
Successful exploitation of these vulnerabilities could lead to a denial-of-service condition.
Critical infrastructure sectors
Critical Manufacturing
Countries/areas deployed
Worldwide
Company headquarters location
Germany
Recommended Practices
CISA recommends users take defensive measures to minimize the risk of exploitation of these vulnerabilities. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.
Recommended Practices
CISA also provides a section for control systems security recommended practices on the ICS webpage at cisa.gov/ics. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.
Recommended Practices
Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov/ics in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.
Recommended Practices
Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.
Additional Resources
For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories
Exploitability
No known public exploits specifically target these vulnerabilities. These vulnerabilities are exploitable remotely. These vulnerabilities have low attack complexity.
{ "document": { "acknowledgments": [ { "organization": "Siemens", "summary": "reporting these vulnerabilities to CISA" } ], "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Disclosure is not limited", "tlp": { "label": "WHITE", "url": "https://us-cert.cisa.gov/tlp/" } }, "lang": "en-US", "notes": [ { "category": "general", "text": "This CSAF advisory was extracted from unstructured data and may contain inaccuracies. If you notice any errors, please reach out to the designated contact at CISA CSAF: central@cisa.dhs.gov", "title": "CISA Disclaimer" }, { "category": "legal_disclaimer", "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.", "title": "Legal Notice" }, { "category": "summary", "text": "Successful exploitation of these vulnerabilities could lead to a denial-of-service condition.", "title": "Risk evaluation" }, { "category": "other", "text": "Critical Manufacturing", "title": "Critical infrastructure sectors" }, { "category": "other", "text": "Worldwide", "title": "Countries/areas deployed" }, { "category": "other", "text": "Germany", "title": "Company headquarters location" }, { "category": "general", "text": "CISA recommends users take defensive measures to minimize the risk of exploitation of these vulnerabilities. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.", "title": "Recommended Practices" }, { "category": "general", "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage at cisa.gov/ics. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.", "title": "Recommended Practices" }, { "category": "general", "text": "Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov/ics in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.", "title": "Recommended Practices" }, { "category": "general", "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.", "title": "Recommended Practices" }, { "category": "general", "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories", "title": "Additional Resources" }, { "category": "other", "text": "No known public exploits specifically target these vulnerabilities. These vulnerabilities are exploitable remotely. These vulnerabilities have low attack complexity.", "title": "Exploitability" } ], "publisher": { "category": "coordinator", "contact_details": "Email: CISAservicedesk@cisa.dhs.gov;\n Toll Free: 1-888-282-0870", "name": "CISA", "namespace": "https://www.cisa.gov/" }, "references": [ { "category": "external", "summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - CSAF Version", "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-744259.json" }, { "category": "self", "summary": "ICS Advisory ICSA-23-047-04 JSON", "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2023/icsa-23-047-04.json" }, { "category": "self", "summary": "ICS Advisory ICSA-23-047-04 Web Version", "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-047-04" }, { "category": "external", "summary": "Recommended Practices", "url": "https://us-cert.cisa.gov/ics/Recommended-Practices" }, { "category": "external", "summary": "Recommended Practices", "url": "https://cisa.gov/ics" }, { "category": "external", "summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - PDF Version", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf" }, { "category": "external", "summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - TXT Version", "url": "https://cert-portal.siemens.com/productcert/txt/ssa-744259.txt" } ], "title": "Siemens Brownfield Connectivity Gateway", "tracking": { "current_release_date": "2023-02-20T20:44:30.574634Z", "generator": { "engine": { "name": "CISA CSAF Generator", "version": "1.0.0" } }, "id": "ICSA-23-047-04", "initial_release_date": "2023-02-20T20:44:30.574634Z", "revision_history": [ { "date": "2023-02-20T20:44:30.574634Z", "legacy_version": "1", "number": "1", "summary": "CSAF Creation Date" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c V1.10", "product": { "name": "Brownfield Connectivity - Gateway", "product_id": "CSAFPID-0001" } }, { "category": "product_version_range", "name": "V1.10.1", "product": { "name": "Brownfield Connectivity - Gateway", "product_id": "CSAFPID-0002" } } ], "category": "product_name", "name": "Brownfield Connectivity - Gateway" } ], "category": "vendor", "name": "Siemens" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-41771", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "notes": [ { "category": "summary", "text": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001" ] }, "references": [ { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-41771" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e", "product_ids": [ "CSAFPID-0001" ] }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001" ] } ], "title": "CVE-2021-41771" }, { "cve": "CVE-2021-41772", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "summary", "text": "Go before 1.16.10 and 1.17.x before 1.17.3 allows an archive/zip Reader.Open panic via a crafted ZIP archive containing an invalid name or an empty filename field.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001" ] }, "references": [ { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-41772" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e", "product_ids": [ "CSAFPID-0001" ] }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001" ] } ], "title": "CVE-2021-41772" }, { "cve": "CVE-2021-44716", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "summary", "text": "net/http in Go before 1.16.12 and 1.17.x before 1.17.5 allows uncontrolled memory consumption in the header canonicalization cache via HTTP/2 requests.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001" ] }, "references": [ { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-44716" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e", "product_ids": [ "CSAFPID-0001" ] }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001" ] } ], "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44717", "cwe": { "id": "CWE-668", "name": "Exposure of Resource to Wrong Sphere" }, "notes": [ { "category": "summary", "text": "Go before 1.16.12 and 1.17.x before 1.17.5 on UNIX allows write operations to an unintended file or unintended network connection as a consequence of erroneous closing of file descriptor 0 after file-descriptor exhaustion.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001" ] }, "references": [ { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-44717" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e", "product_ids": [ "CSAFPID-0001" ] }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001" ] } ], "scores": [ { "cvss_v3": { "baseScore": 4.8, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001" ] } ], "title": "CVE-2021-44717" }, { "cve": "CVE-2022-24675", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "summary", "text": "encoding/pem in Go before 1.17.9 and 1.18.x before 1.18.1 has a Decode stack overflow via a large amount of PEM data.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001", "CSAFPID-0002" ] }, "references": [ { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-24675" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e", "product_ids": [ "CSAFPID-0001", "CSAFPID-0002" ] }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001", "CSAFPID-0002" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001", "CSAFPID-0002" ] } ], "title": "CVE-2022-24675" }, { "cve": "CVE-2022-24921", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "summary", "text": "regexp.Compile in Go before 1.16.15 and 1.17.x before 1.17.8 allows stack exhaustion via a deeply nested expression.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001" ] }, "references": [ { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-24921" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e", "product_ids": [ "CSAFPID-0001" ] }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001" ] } ], "title": "CVE-2022-24921" }, { "cve": "CVE-2022-27536", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "summary", "text": "Certificate.Verify in crypto/x509 in Go 1.18.x before 1.18.1 can be caused to panic on macOS when presented with certain malformed certificates. This allows a remote TLS server to cause a TLS client to panic.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001", "CSAFPID-0002" ] }, "references": [ { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-27536" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e", "product_ids": [ "CSAFPID-0001", "CSAFPID-0002" ] }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001", "CSAFPID-0002" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001", "CSAFPID-0002" ] } ], "title": "CVE-2022-27536" }, { "cve": "CVE-2022-28327", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "summary", "text": "The generic P-256 feature in crypto/elliptic in Go before 1.17.9 and 1.18.x before 1.18.1 allows a panic via long scalar input.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001", "CSAFPID-0002" ] }, "references": [ { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-28327" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e", "product_ids": [ "CSAFPID-0001", "CSAFPID-0002" ] }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001", "CSAFPID-0002" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001", "CSAFPID-0002" ] } ], "title": "CVE-2022-28327" } ] }
Loading...
Loading...
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.