Action not permitted
Modal body text goes here.
CVE-2022-2795
Vulnerability from cvelistv5
Published
2022-09-21 10:15
Modified
2024-09-17 03:03
Severity ?
EPSS score ?
Summary
Processing large delegations may severely degrade resolver performance
References
{ "containers": { "adp": [ { "affected": [ { "cpes": [ "cpe:2.3:a:isc:bind:9.0.0:-:*:*:*:*:*:*" ], "defaultStatus": "unknown", "product": "bind", "vendor": "isc", "versions": [ { "lessThanOrEqual": "9.16.32", "status": "affected", "version": "9.0.0", "versionType": "custom" } ] }, { "cpes": [ "cpe:2.3:a:isc:bind:9.9.3:s1:*:*:*:*:*:*" ], "defaultStatus": "unknown", "product": "bind", "vendor": "isc", "versions": [ { "lessThan": "9.11.37", "status": "affected", "version": "9.9.3", "versionType": "custom" } ] }, { "cpes": [ "cpe:2.3:a:isc:bind:9.16.8:s1:*:*:*:*:*:*" ], "defaultStatus": "unknown", "product": "bind", "vendor": "isc", "versions": [ { "lessThan": "9.16.32", "status": "affected", "version": "9.16.8", "versionType": "custom" } ] }, { "cpes": [ "cpe:2.3:a:isc:bind:9.19.0:*:*:*:-:*:*:*" ], "defaultStatus": "unknown", "product": "bind", "vendor": "isc", "versions": [ { "lessThan": "9.19.4", "status": "affected", "version": "9.19.0", "versionType": "custom" } ] } ], "metrics": [ { "other": { "content": { "id": "CVE-2022-2795", "options": [ { "Exploitation": "none" }, { "Automatable": "yes" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-04-12T17:20:53.564264Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-06-20T19:41:53.934Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" }, { "providerMetadata": { "dateUpdated": "2024-08-03T00:46:04.433Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://kb.isc.org/docs/cve-2022-2795" }, { "name": "[oss-security] 20220921 ISC has disclosed six vulnerabilities in BIND (CVE-2022-2795, CVE-2022-2881, CVE-2022-2906, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178)", "tags": [ "mailing-list", "x_transferred" ], "url": "http://www.openwall.com/lists/oss-security/2022/09/21/3" }, { "name": "DSA-5235", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://www.debian.org/security/2022/dsa-5235" }, { "name": "FEDORA-2022-ef038365de", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/" }, { "name": "FEDORA-2022-8268735e06", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/" }, { "name": "FEDORA-2022-b197d64471", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/" }, { "name": "[debian-lts-announce] 20221005 [SECURITY] [DLA 3138-1] bind9 security update", "tags": [ "mailing-list", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html" }, { "name": "GLSA-202210-25", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://security.gentoo.org/glsa/202210-25" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "BIND9", "vendor": "ISC", "versions": [ { "status": "affected", "version": "Open Source Branches 9.0 through 9.16 9.0.0 through versions before 9.16.33" }, { "status": "affected", "version": "Open Source Branch 9.18 9.18.0 through versions before 9.18.7" }, { "status": "affected", "version": "Supported Preview Branches 9.9-S through 9.11-S 9.9.3-S1 through versions up to and including 9.11.37-S1" }, { "status": "affected", "version": "Supported Preview Branch 9.16-S 9.16.8-S1 through versions before 9.16.33-S1" }, { "status": "affected", "version": "Development Branch 9.19 9.19.0 through versions before 9.19.5" } ] } ], "credits": [ { "lang": "en", "value": "ISC would like to thank Yehuda Afek from Tel-Aviv University and Anat Bremler-Barr \u0026 Shani Stajnrod from Reichman University for bringing this vulnerability to our attention." } ], "datePublic": "2022-09-21T00:00:00", "descriptions": [ { "lang": "en", "value": "By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service." } ], "exploits": [ { "lang": "en", "value": "We are not aware of any active exploits." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" } } ], "problemTypes": [ { "descriptions": [ { "description": "In BIND 9.0.0 -\u003e 9.16.32, 9.18.0 -\u003e 9.18.6, versions 9.9.3-S1 -\u003e 9.11.37-S1, 9.16.8-S1 -\u003e 9.16.32-S1 of the BIND Supported Preview Edition, and versions 9.19.0 -\u003e 9.19.4 of the BIND 9.19 development branch, a flaw in resolver code can cause named to spend excessive amounts of time on processing large delegations.", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2022-10-31T00:00:00", "orgId": "404fd4d2-a609-4245-b543-2c944a302a22", "shortName": "isc" }, "references": [ { "url": "https://kb.isc.org/docs/cve-2022-2795" }, { "name": "[oss-security] 20220921 ISC has disclosed six vulnerabilities in BIND (CVE-2022-2795, CVE-2022-2881, CVE-2022-2906, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178)", "tags": [ "mailing-list" ], "url": "http://www.openwall.com/lists/oss-security/2022/09/21/3" }, { "name": "DSA-5235", "tags": [ "vendor-advisory" ], "url": "https://www.debian.org/security/2022/dsa-5235" }, { "name": "FEDORA-2022-ef038365de", "tags": [ "vendor-advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/" }, { "name": "FEDORA-2022-8268735e06", "tags": [ "vendor-advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/" }, { "name": "FEDORA-2022-b197d64471", "tags": [ "vendor-advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/" }, { "name": "[debian-lts-announce] 20221005 [SECURITY] [DLA 3138-1] bind9 security update", "tags": [ "mailing-list" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html" }, { "name": "GLSA-202210-25", "tags": [ "vendor-advisory" ], "url": "https://security.gentoo.org/glsa/202210-25" } ], "solutions": [ { "lang": "en", "value": "Upgrade to the patched release most closely related to your current version of BIND: BIND 9.16.33, BIND 9.18.7, BIND 9.19.5, or for BIND Supported Preview Edition (a special feature preview branch of BIND provided to eligible ISC support customers): BIND 9.16.33-S1." } ], "source": { "discovery": "EXTERNAL" }, "title": "Processing large delegations may severely degrade resolver performance", "workarounds": [ { "lang": "en", "value": "No workarounds known." } ] } }, "cveMetadata": { "assignerOrgId": "404fd4d2-a609-4245-b543-2c944a302a22", "assignerShortName": "isc", "cveId": "CVE-2022-2795", "datePublished": "2022-09-21T10:15:25.796304Z", "dateReserved": "2022-08-12T00:00:00", "dateUpdated": "2024-09-17T03:03:19.543Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-2795\",\"sourceIdentifier\":\"security-officer@isc.org\",\"published\":\"2022-09-21T11:15:09.470\",\"lastModified\":\"2023-11-07T03:46:53.600\",\"vulnStatus\":\"Modified\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.\"},{\"lang\":\"es\",\"value\":\"Al inundar el resolvedor de destino con consultas que explotan este fallo, un atacante puede perjudicar significativamente el rendimiento del resolvedor, negando efectivamente a los clientes leg\u00edtimos el acceso al servicio de resoluci\u00f3n DNS\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4},{\"source\":\"security-officer@isc.org\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:*\",\"versionStartIncluding\":\"9.0.0\",\"versionEndExcluding\":\"9.16.33\",\"matchCriteriaId\":\"6CF2AFF8-9D61-442F-98BE-C08FA09C2AD3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:*\",\"versionStartIncluding\":\"9.18.0\",\"versionEndExcluding\":\"9.18.7\",\"matchCriteriaId\":\"BAE4B411-40F7-422D-8A5C-775ED1D00189\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:*\",\"versionStartIncluding\":\"9.19.0\",\"versionEndExcluding\":\"9.19.5\",\"matchCriteriaId\":\"3E1EC206-AC11-4A7E-9723-C4F69FF76892\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.9.3:s1:*:*:*:supported_preview:*:*\",\"matchCriteriaId\":\"A01B5F4E-1F55-4DED-BF30-E0B436D8B965\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.9.3:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"40EE014B-0CD8-45F3-BEDB-AE6368A78B04\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.9.12:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"DAF8FA8C-0526-4389-AEC6-92AD62AA3929\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.9.13:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"1A9BA952-A5DF-4CBA-8928-0B373C013C32\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.10.5:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"CAD41122-C5D8-4256-8CB7-FF88DCD96A13\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.10.7:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"6243685F-1E5B-4FF6-AE1B-44798032FBA6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.3:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"C2FE13E1-0646-46FC-875B-CB4C34E20101\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.5:s3:*:*:*:supported_preview:*:*\",\"matchCriteriaId\":\"B6F72F80-D178-4F6D-8D16-85C0DEEE275B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.5:s3:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"1AA16E51-819C-4A1B-B66E-1C60C1782C0D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.5:s5:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"91533F9F-C0E5-4E84-8A4C-F744F956BF97\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.5:s6:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"46E6A4BD-D69B-4A70-821D-5612DD1315EF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.6:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"8AF9D390-0D5B-4963-A2D3-BF1E7CD95E9D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.7:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"AB2B92F1-6BA8-41CA-9000-E0633462CC28\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.8:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"02CA4635-7DFC-408E-A837-856E0F96CA1B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.12:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"3CABCB08-B838-45F7-AA87-77C6B8767DD0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.14-s1:*:*:*:preview:*:*:*\",\"matchCriteriaId\":\"FB597385-BCFD-4CDB-9328-B4F76D586E4D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.19-s1:*:*:*:preview:*:*:*\",\"matchCriteriaId\":\"42C76CEF-FD0B-40A4-B246-A71F3EC72B29\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.21:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"5CC1F26C-4757-4C87-BD8B-2FA456A88C6F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.27:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"582A4948-B64F-45D4-807A-846A85BB6B42\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.29:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"F22E7F6A-0714-480D-ACDF-5027FD6697B2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.35:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"255AEB06-F071-4433-93E5-9436086C1A6D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.11.37:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"EF14D712-5FCF-492F-BE3E-745109E9D6E5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.16.8:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"288EAD80-574B-4839-9C2C-81D6D088A733\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.16.11:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"3595F024-F910-4356-8B5B-D478960FF574\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.16.13:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"94661BA2-27F8-4FFE-B844-9404F735579D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.16.21:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"751E37C2-8BFD-4306-95C1-8C01CE495FA4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:isc:bind:9.16.32:s1:*:*:supported_preview:*:*:*\",\"matchCriteriaId\":\"CC432820-F1A2-4132-A673-2620119553C5\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA6FEEC2-9F11-4643-8827-749718254FED\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80E516C0-98A4-4ADE-B69F-66A772E2BAAA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E30D0E6F-4AE8-4284-8716-991DFA48CC5D\"}]}]}],\"references\":[{\"url\":\"http://www.openwall.com/lists/oss-security/2022/09/21/3\",\"source\":\"security-officer@isc.org\",\"tags\":[\"Mailing List\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://kb.isc.org/docs/cve-2022-2795\",\"source\":\"security-officer@isc.org\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html\",\"source\":\"security-officer@isc.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/\",\"source\":\"security-officer@isc.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/\",\"source\":\"security-officer@isc.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/\",\"source\":\"security-officer@isc.org\"},{\"url\":\"https://security.gentoo.org/glsa/202210-25\",\"source\":\"security-officer@isc.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5235\",\"source\":\"security-officer@isc.org\",\"tags\":[\"Third Party Advisory\"]}]}}" } }
ghsa-9mq2-v988-m7mr
Vulnerability from github
Published
2022-09-22 00:00
Modified
2022-09-25 00:00
Severity ?
Details
By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver's performance, effectively denying legitimate clients access to the DNS resolution service.
{ "affected": [], "aliases": [ "CVE-2022-2795" ], "database_specific": { "cwe_ids": [ "CWE-400" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-09-21T11:15:00Z", "severity": "HIGH" }, "details": "By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.", "id": "GHSA-9mq2-v988-m7mr", "modified": "2022-09-25T00:00:26Z", "published": "2022-09-22T00:00:32Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795" }, { "type": "WEB", "url": "https://kb.isc.org/docs/cve-2022-2795" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S" }, { "type": "WEB", "url": "https://security.gentoo.org/glsa/202210-25" }, { "type": "WEB", "url": "https://www.debian.org/security/2022/dsa-5235" }, { "type": "WEB", "url": "http://www.openwall.com/lists/oss-security/2022/09/21/3" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
wid-sec-w-2022-1492
Vulnerability from csaf_certbund
Published
2022-09-20 22:00
Modified
2024-05-06 22:00
Summary
Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1492 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1492.json" }, { "category": "self", "summary": "WID-SEC-2022-1492 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1492" }, { "category": "external", "summary": "BIND Release Notes vom 2022-09-20", "url": "https://downloads.isc.org/isc/bind9/9.16.33/doc/arm/html/notes.html" }, { "category": "external", "summary": "BIND Release Notes vom 2022-09-20", "url": "https://downloads.isc.org/isc/bind9/9.18.7/doc/arm/html/notes.html" }, { "category": "external", "summary": "BIND Release Notes vom 2022-09-20", "url": "https://downloads.isc.org/isc/bind9/9.19.1/doc/arm/html/notes.html" }, { "category": "external", "summary": "BIND Vulnerability Note vom 2022-09-20", "url": "https://kb.isc.org/docs/cve-2022-2795" }, { "category": "external", "summary": "BIND Vulnerability Note vom 2022-09-20", "url": "https://kb.isc.org/docs/cve-2022-2881" }, { "category": "external", "summary": "BIND Vulnerability Note vom 2022-09-20", "url": "https://kb.isc.org/docs/cve-2022-2906" }, { "category": "external", "summary": "BIND Vulnerability Note vom 2022-09-20", "url": "https://kb.isc.org/docs/cve-2022-3080" }, { "category": "external", "summary": "BIND Vulnerability Note vom 2022-09-20", "url": "https://kb.isc.org/docs/cve-2022-38177" }, { "category": "external", "summary": "BIND Vulnerability Note vom 2022-09-20", "url": "https://kb.isc.org/docs/cve-2022-38178" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5626-2 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5626-2" }, { "category": "external", "summary": "Infoblox Advisory CVE-2022-38177 and CVE-2022-38178 vom 2022-09-21", "url": "https://support.infoblox.com/s/article/CVE-2022-38177-and-CVE-2022-38178" }, { "category": "external", "summary": "Infoblox Advisory CVE-2022-2795 vom 2022-09-21", "url": "https://support.infoblox.com/s/article/CVE-2022-2795" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5626-1 vom 2022-09-21", "url": "https://ubuntu.com/security/notices/USN-5626-1" }, { "category": "external", "summary": "Debian Security Advisory DSA-5235 vom 2022-09-22", "url": "https://lists.debian.org/debian-security-announce/2022/msg00204.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5235 vom 2022-09-23", "url": "https://www.debian.org/security/2022/dsa-5235" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-6765 vom 2022-10-04", "url": "http://linux.oracle.com/errata/ELSA-2022-6765.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:6763 vom 2022-10-03", "url": "https://access.redhat.com/errata/RHSA-2022:6763" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:6764 vom 2022-10-03", "url": "https://access.redhat.com/errata/RHSA-2022:6764" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:6765 vom 2022-10-03", "url": "https://access.redhat.com/errata/RHSA-2022:6765" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-6763 vom 2022-10-04", "url": "http://linux.oracle.com/errata/ELSA-2022-6763.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-6778 vom 2022-10-05", "url": "https://linux.oracle.com/errata/ELSA-2022-6778.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:6778 vom 2022-10-04", "url": "https://access.redhat.com/errata/RHSA-2022:6778" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:6779 vom 2022-10-04", "url": "https://access.redhat.com/errata/RHSA-2022:6779" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:6780 vom 2022-10-04", "url": "https://access.redhat.com/errata/RHSA-2022:6780" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:6781 vom 2022-10-04", "url": "https://access.redhat.com/errata/RHSA-2022:6781" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3499-1 vom 2022-10-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012492.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3500-1 vom 2022-10-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012484.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-6781 vom 2022-10-05", "url": "https://linux.oracle.com/errata/ELSA-2022-6781.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3138 vom 2022-10-05", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html" }, { "category": "external", "summary": "Oracle Solaris Third Party Bulletin-October 2022 vom 2022-10-18", "url": "https://www.oracle.com/security-alerts/bulletinoct2022.html" }, { "category": "external", "summary": "Oracle Linux Bulletin-October 2022 vom 2022-10-18", "url": "https://www.oracle.com/security-alerts/linuxbulletinoct2022.html" }, { "category": "external", "summary": "F5 Security Advisory K27155546 vom 2022-10-19", "url": "https://support.f5.com/csp/article/K27155546" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:6905 vom 2022-10-19", "url": "https://access.redhat.com/errata/RHSA-2022:6905" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3682-1 vom 2022-10-21", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012598.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3729-1 vom 2022-10-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012671.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3767-1 vom 2022-10-26", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-October/012698.html" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2022:6765 vom 2022-10-26", "url": "https://lists.centos.org/pipermail/centos-announce/2022-October/073648.html" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202210-25 vom 2022-10-31", "url": "https://security.gentoo.org/glsa/202210-25" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:7643 vom 2022-11-08", "url": "https://access.redhat.com/errata/RHSA-2022:7643" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:8598 vom 2022-11-22", "url": "https://access.redhat.com/errata/RHSA-2022:8598" }, { "category": "external", "summary": "F5 Security Advisory K11742512 vom 2022-11-28", "url": "https://support.f5.com/csp/article/K11742512" }, { "category": "external", "summary": "IBM Security Bulletin 6851445 vom 2022-12-22", "url": "https://aix.software.ibm.com/aix/efixes/security/bind_advisory22.asc" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20221228-0009 vom 2022-12-28", "url": "https://security.netapp.com/advisory/ntap-20221228-0009/" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20221228-0010 vom 2022-12-28", "url": "https://security.netapp.com/advisory/ntap-20221228-0010/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-0402 vom 2023-01-24", "url": "http://linux.oracle.com/errata/ELSA-2023-0402.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:0402 vom 2023-01-24", "url": "https://access.redhat.com/errata/RHSA-2023:0402" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-0402 vom 2023-01-24", "url": "https://linux.oracle.com/errata/ELSA-2023-0402.html" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2023:0402 vom 2023-01-30", "url": "https://lists.centos.org/pipermail/centos-announce/2023-January/086358.html" }, { "category": "external", "summary": "IBM Security Bulletin 6955057 vom 2023-02-13", "url": "https://www.ibm.com/support/pages/node/6955057" }, { "category": "external", "summary": "IBM Security Bulletin 7094965 vom 2023-12-11", "url": "https://www.ibm.com/support/pages/node/7094965" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-2001 vom 2023-03-22", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2001.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2261 vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2261" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3002 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3002" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2792 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2792" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2792 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2792.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3002 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-3002.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3609 vom 2023-06-15", "url": "https://access.redhat.com/errata/RHSA-2023:3609" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2720 vom 2024-05-07", "url": "https://access.redhat.com/errata/RHSA-2024:2720" } ], "source_lang": "en-US", "title": "Internet Systems Consortium BIND: Mehrere Schwachstellen erm\u00f6glichen Denial of Service", "tracking": { "current_release_date": "2024-05-06T22:00:00.000+00:00", "generator": { "date": "2024-05-07T11:33:18.031+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-1492", "initial_release_date": "2022-09-20T22:00:00.000+00:00", "revision_history": [ { "date": "2022-09-20T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-09-21T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-09-22T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-10-03T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux und Red Hat aufgenommen" }, { "date": "2022-10-04T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Oracle Linux, Red Hat und SUSE aufgenommen" }, { "date": "2022-10-05T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-10-18T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates aufgenommen" }, { "date": "2022-10-19T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von F5 und Red Hat aufgenommen" }, { "date": "2022-10-23T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-10-25T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-10-26T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE und CentOS aufgenommen" }, { "date": "2022-10-30T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2022-11-08T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-11-22T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-11-28T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von F5 aufgenommen" }, { "date": "2022-12-22T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von IBM und IBM-APAR aufgenommen" }, { "date": "2022-12-28T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von NetApp aufgenommen" }, { "date": "2023-01-24T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Oracle Linux und Red Hat aufgenommen" }, { "date": "2023-01-30T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von CentOS aufgenommen" }, { "date": "2023-02-13T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-03-21T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-05-09T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-23T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-06-14T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-12-11T23:00:00.000+00:00", "number": "26", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-05-06T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "27" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "F5 BIG-IP", "product": { "name": "F5 BIG-IP", "product_id": "T001663", "product_identification_helper": { "cpe": "cpe:/a:f5:big-ip:-" } } } ], "category": "vendor", "name": "F5" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "7.1", "product": { "name": "IBM AIX 7.1", "product_id": "153340", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.1" } } }, { "category": "product_version", "name": "7.2", "product": { "name": "IBM AIX 7.2", "product_id": "434967", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.2" } } }, { "category": "product_version", "name": "7.3", "product": { "name": "IBM AIX 7.3", "product_id": "T021486", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.3" } } } ], "category": "product_name", "name": "AIX" }, { "branches": [ { "category": "product_version", "name": "v10", "product": { "name": "IBM Power Hardware Management Console v10", "product_id": "T023373", "product_identification_helper": { "cpe": "cpe:/a:ibm:hardware_management_console:v10" } } } ], "category": "product_name", "name": "Power Hardware Management Console" }, { "branches": [ { "category": "product_version", "name": "7.5", "product": { "name": "IBM QRadar SIEM 7.5", "product_id": "T022954", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5" } } }, { "category": "product_version", "name": "7.4", "product": { "name": "IBM QRadar SIEM 7.4", "product_id": "T024775", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.4" } } } ], "category": "product_name", "name": "QRadar SIEM" }, { "branches": [ { "category": "product_version", "name": "3.1", "product": { "name": "IBM VIOS 3.1", "product_id": "1039165", "product_identification_helper": { "cpe": "cpe:/a:ibm:vios:3.1" } } } ], "category": "product_name", "name": "VIOS" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "Infoblox NIOS", "product": { "name": "Infoblox NIOS", "product_id": "T014068", "product_identification_helper": { "cpe": "cpe:/o:infoblox:nios:-" } } } ], "category": "vendor", "name": "Infoblox" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 9.16.33", "product": { "name": "Internet Systems Consortium BIND \u003c 9.16.33", "product_id": "T024677", "product_identification_helper": { "cpe": "cpe:/a:isc:bind:9.16.33" } } }, { "category": "product_version_range", "name": "\u003c 9.18.7", "product": { "name": "Internet Systems Consortium BIND \u003c 9.18.7", "product_id": "T024678", "product_identification_helper": { "cpe": "cpe:/a:isc:bind:9.18.7" } } }, { "category": "product_version_range", "name": "\u003c 9.19.1", "product": { "name": "Internet Systems Consortium BIND \u003c 9.19.1", "product_id": "T024679", "product_identification_helper": { "cpe": "cpe:/a:isc:bind:9.19.1" } } } ], "category": "product_name", "name": "BIND" } ], "category": "vendor", "name": "Internet Systems Consortium" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "for VMware vSphere", "product": { "name": "NetApp ActiveIQ Unified Manager for VMware vSphere", "product_id": "T025152", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:for_vmware_vsphere" } } } ], "category": "product_name", "name": "ActiveIQ Unified Manager" } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Open Source CentOS", "product": { "name": "Open Source CentOS", "product_id": "1727", "product_identification_helper": { "cpe": "cpe:/o:centos:centos:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "category": "product_name", "name": "Oracle Solaris", "product": { "name": "Oracle Solaris", "product_id": "T002965", "product_identification_helper": { "cpe": "cpe:/a:oracle:solaris:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T008027", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version", "name": "Data Foundation 4", "product": { "name": "Red Hat OpenShift Data Foundation 4", "product_id": "T028133", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:data_foundation_4" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Internet Systems Consortium BIND existieren mehrere Schwachstellen. Die Fehler sind auf mehrere Speicherlecks, einen Puffer\u00fcberlauf, eine unzureichende Leistung und eine unzureichende Terminierung zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "153340", "T028133", "T025152", "T008027", "67646", "434967", "1039165", "T002965", "T012167", "T004914", "T014068", "T022954", "2951", "T002207", "T000126", "T001663", "398363", "T024775", "1727", "T021486", "T023373" ] }, "release_date": "2022-09-20T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-2881", "notes": [ { "category": "description", "text": "In Internet Systems Consortium BIND existieren mehrere Schwachstellen. Die Fehler sind auf mehrere Speicherlecks, einen Puffer\u00fcberlauf, eine unzureichende Leistung und eine unzureichende Terminierung zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "153340", "T028133", "T025152", "T008027", "67646", "434967", "1039165", "T002965", "T012167", "T004914", "T014068", "T022954", "2951", "T002207", "T000126", "T001663", "398363", "T024775", "1727", "T021486", "T023373" ] }, "release_date": "2022-09-20T22:00:00Z", "title": "CVE-2022-2881" }, { "cve": "CVE-2022-2906", "notes": [ { "category": "description", "text": "In Internet Systems Consortium BIND existieren mehrere Schwachstellen. Die Fehler sind auf mehrere Speicherlecks, einen Puffer\u00fcberlauf, eine unzureichende Leistung und eine unzureichende Terminierung zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "153340", "T028133", "T025152", "T008027", "67646", "434967", "1039165", "T002965", "T012167", "T004914", "T014068", "T022954", "2951", "T002207", "T000126", "T001663", "398363", "T024775", "1727", "T021486", "T023373" ] }, "release_date": "2022-09-20T22:00:00Z", "title": "CVE-2022-2906" }, { "cve": "CVE-2022-3080", "notes": [ { "category": "description", "text": "In Internet Systems Consortium BIND existieren mehrere Schwachstellen. Die Fehler sind auf mehrere Speicherlecks, einen Puffer\u00fcberlauf, eine unzureichende Leistung und eine unzureichende Terminierung zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "153340", "T028133", "T025152", "T008027", "67646", "434967", "1039165", "T002965", "T012167", "T004914", "T014068", "T022954", "2951", "T002207", "T000126", "T001663", "398363", "T024775", "1727", "T021486", "T023373" ] }, "release_date": "2022-09-20T22:00:00Z", "title": "CVE-2022-3080" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Internet Systems Consortium BIND existieren mehrere Schwachstellen. Die Fehler sind auf mehrere Speicherlecks, einen Puffer\u00fcberlauf, eine unzureichende Leistung und eine unzureichende Terminierung zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "153340", "T028133", "T025152", "T008027", "67646", "434967", "1039165", "T002965", "T012167", "T004914", "T014068", "T022954", "2951", "T002207", "T000126", "T001663", "398363", "T024775", "1727", "T021486", "T023373" ] }, "release_date": "2022-09-20T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Internet Systems Consortium BIND existieren mehrere Schwachstellen. Die Fehler sind auf mehrere Speicherlecks, einen Puffer\u00fcberlauf, eine unzureichende Leistung und eine unzureichende Terminierung zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "153340", "T028133", "T025152", "T008027", "67646", "434967", "1039165", "T002965", "T012167", "T004914", "T014068", "T022954", "2951", "T002207", "T000126", "T001663", "398363", "T024775", "1727", "T021486", "T023373" ] }, "release_date": "2022-09-20T22:00:00Z", "title": "CVE-2022-38178" } ] }
wid-sec-w-2024-0064
Vulnerability from csaf_certbund
Published
2024-01-10 23:00
Modified
2024-01-10 23:00
Summary
Juniper Produkte: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
SRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.
Bei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.
Die Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren.
Die Juniper MX-Serie ist eine Produktfamilie von Routern.
Angriff
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und seine Berechtigungen zu erweitern.
Betroffene Betriebssysteme
- BIOS/Firmware
- Appliance
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nBei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren. \r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und seine Berechtigungen zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware\n- Appliance", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0064 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0064.json" }, { "category": "self", "summary": "WID-SEC-2024-0064 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0064" }, { "category": "external", "summary": "Juniper Security Advisory JSA11272 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA11272" }, { "category": "external", "summary": "Juniper Security Advisory JSA75233 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75233" }, { "category": "external", "summary": "Juniper Security Advisory JSA75721 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75721" }, { "category": "external", "summary": "Juniper Security Advisory JSA75723 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75723" }, { "category": "external", "summary": "Juniper Security Advisory JSA75725 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75725" }, { "category": "external", "summary": "Juniper Security Advisory JSA75727 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75727" }, { "category": "external", "summary": "Juniper Security Advisory JSA75729 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75729" }, { "category": "external", "summary": "Juniper Security Advisory JSA75730 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75730" }, { "category": "external", "summary": "Juniper Security Advisory JSA75733 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75733" }, { "category": "external", "summary": "Juniper Security Advisory JSA75734 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75734" }, { "category": "external", "summary": "Juniper Security Advisory JSA75735 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75735" }, { "category": "external", "summary": "Juniper Security Advisory JSA75736 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75736" }, { "category": "external", "summary": "Juniper Security Advisory JSA75737 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75737" }, { "category": "external", "summary": "Juniper Security Advisory JSA75738 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75738" }, { "category": "external", "summary": "Juniper Security Advisory JSA75740 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75740" }, { "category": "external", "summary": "Juniper Security Advisory JSA75741 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75741" }, { "category": "external", "summary": "Juniper Security Advisory JSA75742 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75742" }, { "category": "external", "summary": "Juniper Security Advisory JSA75743 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75743" }, { "category": "external", "summary": "Juniper Security Advisory JSA75744 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75744" }, { "category": "external", "summary": "Juniper Security Advisory JSA75745 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75745" }, { "category": "external", "summary": "Juniper Security Advisory JSA75747 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75747" }, { "category": "external", "summary": "Juniper Security Advisory JSA75748 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75748" }, { "category": "external", "summary": "Juniper Security Advisory JSA75752 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75752" }, { "category": "external", "summary": "Juniper Security Advisory JSA75753 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75753" }, { "category": "external", "summary": "Juniper Security Advisory JSA75754 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75754" }, { "category": "external", "summary": "Juniper Security Advisory JSA75755 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75755" }, { "category": "external", "summary": "Juniper Security Advisory JSA75757 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75757" }, { "category": "external", "summary": "Juniper Security Advisory JSA75758 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75758" } ], "source_lang": "en-US", "title": "Juniper Produkte: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-10T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:09.941+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0064", "initial_release_date": "2024-01-10T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper EX Series", "product": { "name": "Juniper EX Series", "product_id": "T019811", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:-" } } }, { "category": "product_name", "name": "Juniper EX Series 4600", "product": { "name": "Juniper EX Series 4600", "product_id": "T021598", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:ex4600" } } }, { "category": "product_name", "name": "Juniper EX Series 4100", "product": { "name": "Juniper EX Series 4100", "product_id": "T030475", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:4100" } } }, { "category": "product_name", "name": "Juniper EX Series 4400", "product": { "name": "Juniper EX Series 4400", "product_id": "T030476", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:4400" } } }, { "category": "product_name", "name": "Juniper EX Series EX9200", "product": { "name": "Juniper EX Series EX9200", "product_id": "T031997", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:ex9200" } } } ], "category": "product_name", "name": "EX Series" }, { "branches": [ { "category": "product_name", "name": "Juniper JUNOS Evolved", "product": { "name": "Juniper JUNOS Evolved", "product_id": "T018886", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:evolved" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX Series", "product": { "name": "Juniper JUNOS PTX Series", "product_id": "T023853", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx_series" } } }, { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "T030471", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7024", "product": { "name": "Juniper JUNOS ACX7024", "product_id": "T031994", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7024" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7100-32C", "product": { "name": "Juniper JUNOS ACX7100-32C", "product_id": "T031995", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7100-32c" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7100-48L", "product": { "name": "Juniper JUNOS ACX7100-48L", "product_id": "T031996", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7100-48l" } } } ], "category": "product_name", "name": "JUNOS" }, { "category": "product_name", "name": "Juniper MX Series", "product": { "name": "Juniper MX Series", "product_id": "918766", "product_identification_helper": { "cpe": "cpe:/h:juniper:mx:-" } } }, { "category": "product_name", "name": "Juniper QFX Series 5000", "product": { "name": "Juniper QFX Series 5000", "product_id": "T021597", "product_identification_helper": { "cpe": "cpe:/h:juniper:qfx:qfx5000" } } }, { "category": "product_name", "name": "Juniper SRX Series", "product": { "name": "Juniper SRX Series", "product_id": "T021593", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:-" } } } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2873", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2873" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-25265", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-25265" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-22942", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-22942" }, { "cve": "CVE-2022-2196", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-2196" }, { "cve": "CVE-2022-21699", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-21699" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-1789", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1789" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-0934", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-0934" }, { "cve": "CVE-2022-0330", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-0330" }, { "cve": "CVE-2021-44832", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44832" }, { "cve": "CVE-2021-44790", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44790" }, { "cve": "CVE-2021-44228", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-44228" }, { "cve": "CVE-2021-4155", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-4155" }, { "cve": "CVE-2021-39275", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-39275" }, { "cve": "CVE-2021-3752", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3752" }, { "cve": "CVE-2021-3621", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3621" }, { "cve": "CVE-2021-3573", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3573" }, { "cve": "CVE-2021-3564", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-3564" }, { "cve": "CVE-2021-34798", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-34798" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-26691", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-26691" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-0920", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2021-0920" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-12321", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-12321" }, { "cve": "CVE-2020-0466", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-0466" }, { "cve": "CVE-2020-0465", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2020-0465" }, { "cve": "CVE-2019-17571", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2019-17571" }, { "cve": "CVE-2016-2183", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2016-2183" }, { "cve": "CVE-2024-21617", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21617" }, { "cve": "CVE-2024-21616", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21616" }, { "cve": "CVE-2024-21614", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21614" }, { "cve": "CVE-2024-21613", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21613" }, { "cve": "CVE-2024-21612", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21612" }, { "cve": "CVE-2024-21611", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21611" }, { "cve": "CVE-2024-21607", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21607" }, { "cve": "CVE-2024-21606", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21606" }, { "cve": "CVE-2024-21604", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21604" }, { "cve": "CVE-2024-21603", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21603" }, { "cve": "CVE-2024-21602", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21602" }, { "cve": "CVE-2024-21601", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21601" }, { "cve": "CVE-2024-21600", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21600" }, { "cve": "CVE-2024-21599", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21599" }, { "cve": "CVE-2024-21597", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21597" }, { "cve": "CVE-2024-21596", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21596" }, { "cve": "CVE-2024-21595", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21595" }, { "cve": "CVE-2024-21594", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21594" }, { "cve": "CVE-2024-21591", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21591" }, { "cve": "CVE-2024-21589", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21589" }, { "cve": "CVE-2024-21587", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21587" }, { "cve": "CVE-2024-21585", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2024-21585" }, { "cve": "CVE-2023-38802", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-38802" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-36842", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-36842" }, { "cve": "CVE-2023-3446", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3341", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-3341" }, { "cve": "CVE-2023-32360", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-32360" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26464", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-26464" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-23920", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23920" }, { "cve": "CVE-2023-23918", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23918" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-2235", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2235" }, { "cve": "CVE-2023-22081", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22081" }, { "cve": "CVE-2023-22049", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22049" }, { "cve": "CVE-2023-22045", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-22045" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-20593", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-20593" }, { "cve": "CVE-2023-20569", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-20569" }, { "cve": "CVE-2023-1829", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1829" }, { "cve": "CVE-2023-1582", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1582" }, { "cve": "CVE-2023-1281", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1281" }, { "cve": "CVE-2023-1195", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-1195" }, { "cve": "CVE-2023-0767", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0767" }, { "cve": "CVE-2023-0461", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0461" }, { "cve": "CVE-2023-0394", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0394" }, { "cve": "CVE-2023-0386", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0386" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0266", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2023-0266" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42722", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42722" }, { "cve": "CVE-2022-42721", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42721" }, { "cve": "CVE-2022-42720", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42720" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-4269", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4269" }, { "cve": "CVE-2022-4254", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4254" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-41674", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41674" }, { "cve": "CVE-2022-4139", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4139" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-41222", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41222" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-39189", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-39189" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-38023", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-38023" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-3707", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3707" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-3625", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3625" }, { "cve": "CVE-2022-3623", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3623" }, { "cve": "CVE-2022-3619", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3619" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-30594", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-30594" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00Z", "title": "CVE-2022-3028" } ] }
wid-sec-w-2023-0809
Vulnerability from csaf_certbund
Published
2023-03-30 22:00
Modified
2024-02-19 23:00
Summary
IBM QRadar SIEM: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0809 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0809.json" }, { "category": "self", "summary": "WID-SEC-2023-0809 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0809" }, { "category": "external", "summary": "IBM Security Bulletin: 6967283 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967283" }, { "category": "external", "summary": "IBM Security Bulletin: 6967333 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967333" }, { "category": "external", "summary": "IBM Security Bulletin 6980799 vom 2023-04-04", "url": "https://www.ibm.com/support/pages/node/6980799" }, { "category": "external", "summary": "IBM Security Bulletin 7108657 vom 2024-01-17", "url": "https://www.ibm.com/support/pages/node/7108657" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-5ECC250449 vom 2024-02-19", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-5ecc250449" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-19T23:00:00.000+00:00", "generator": { "date": "2024-02-20T10:06:43.480+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0809", "initial_release_date": "2023-03-30T22:00:00.000+00:00", "revision_history": [ { "date": "2023-03-30T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-04-04T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-01-16T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-02-19T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Fedora aufgenommen" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "7.5", "product": { "name": "IBM QRadar SIEM 7.5", "product_id": "T022954", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5" } } }, { "category": "product_version_range", "name": "\u003c User Behavior Analytics 4.1.11", "product": { "name": "IBM QRadar SIEM \u003c User Behavior Analytics 4.1.11", "product_id": "T027026", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:user_behavior_analytics_4.1.11" } } }, { "category": "product_version_range", "name": "\u003c 7.4.3 FP9", "product": { "name": "IBM QRadar SIEM \u003c 7.4.3 FP9", "product_id": "T027027", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.4.3_fp9" } } }, { "category": "product_version_range", "name": "\u003c 7.5.0 UP5", "product": { "name": "IBM QRadar SIEM \u003c 7.5.0 UP5", "product_id": "T027028", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up5" } } } ], "category": "product_name", "name": "QRadar SIEM" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2022-4883", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-4883" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-46364" }, { "cve": "CVE-2022-46363", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-46363" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-42890", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-42890" }, { "cve": "CVE-2022-4254", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-4254" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41946", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-41946" }, { "cve": "CVE-2022-41704", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-41704" }, { "cve": "CVE-2022-40156", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-40156" }, { "cve": "CVE-2022-40155", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-40155" }, { "cve": "CVE-2022-40154", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-40154" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-37598", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-37598" }, { "cve": "CVE-2022-3676", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-3676" }, { "cve": "CVE-2022-36364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-36364" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34917", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-34917" }, { "cve": "CVE-2022-31197", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-31197" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-28733", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-28733" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-25927", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-25927" }, { "cve": "CVE-2022-25901", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-25901" }, { "cve": "CVE-2022-25758", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-25758" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-24999", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-24999" }, { "cve": "CVE-2022-24839", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-24839" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24785", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-24785" }, { "cve": "CVE-2022-23437", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-23437" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-22970", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-22970" }, { "cve": "CVE-2022-21724", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-21724" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-42740", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-42740" }, { "cve": "CVE-2021-42581", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-42581" }, { "cve": "CVE-2021-39227", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-39227" }, { "cve": "CVE-2021-3918", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-3918" }, { "cve": "CVE-2021-3807", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-3807" }, { "cve": "CVE-2021-37713", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-37713" }, { "cve": "CVE-2021-37712", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-37712" }, { "cve": "CVE-2021-37701", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-37701" }, { "cve": "CVE-2021-3765", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-3765" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-32804", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-32804" }, { "cve": "CVE-2021-32803", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-32803" }, { "cve": "CVE-2021-29060", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-29060" }, { "cve": "CVE-2021-26401", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-26401" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-23450", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-23450" }, { "cve": "CVE-2021-23382", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-23382" }, { "cve": "CVE-2021-23368", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-23368" }, { "cve": "CVE-2021-23364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-23364" }, { "cve": "CVE-2021-23362", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-23362" }, { "cve": "CVE-2021-23343", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-23343" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2020-7764", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2020-7764" }, { "cve": "CVE-2020-5259", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2020-5259" }, { "cve": "CVE-2020-24025", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2020-24025" }, { "cve": "CVE-2020-15366", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2020-15366" }, { "cve": "CVE-2020-13936", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2020-13936" }, { "cve": "CVE-2019-6286", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2019-6286" }, { "cve": "CVE-2019-6284", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2019-6284" }, { "cve": "CVE-2019-6283", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2019-6283" }, { "cve": "CVE-2019-10785", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2019-10785" }, { "cve": "CVE-2018-8036", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-8036" }, { "cve": "CVE-2018-20821", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-20821" }, { "cve": "CVE-2018-20190", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-20190" }, { "cve": "CVE-2018-19839", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-19839" }, { "cve": "CVE-2018-19838", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-19838" }, { "cve": "CVE-2018-19827", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-19827" }, { "cve": "CVE-2018-19797", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-19797" }, { "cve": "CVE-2018-15494", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-15494" }, { "cve": "CVE-2018-11698", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-11698" }, { "cve": "CVE-2018-11694", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00Z", "title": "CVE-2018-11694" } ] }
wid-sec-w-2024-1307
Vulnerability from csaf_certbund
Published
2024-06-06 22:00
Modified
2024-06-13 22:00
Summary
Red Hat OpenShift Service Mesh Containers: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh Containers ausnutzen, um Dateien zu manipulieren, einen 'Denial of Service'-Zustand erzuegen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuführen.
Betroffene Betriebssysteme
- Sonstiges
- UNIX
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh Containers ausnutzen, um Dateien zu manipulieren, einen \u0027Denial of Service\u0027-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges\n- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1307 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1307.json" }, { "category": "self", "summary": "WID-SEC-2024-1307 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1307" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3680 vom 2024-06-06", "url": "https://access.redhat.com/errata/RHSA-2024:3680" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3683 vom 2024-06-06", "url": "https://access.redhat.com/errata/RHSA-2024:3683" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3790 vom 2024-06-11", "url": "https://access.redhat.com/errata/RHSA-2024:3790" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3314 vom 2024-06-13", "url": "https://access.redhat.com/errata/RHSA-2024:3314" } ], "source_lang": "en-US", "title": "Red Hat OpenShift Service Mesh Containers: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-06-13T22:00:00.000+00:00", "generator": { "date": "2024-06-14T08:08:17.851+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1307", "initial_release_date": "2024-06-06T22:00:00.000+00:00", "revision_history": [ { "date": "2024-06-06T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-13T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "Service Mesh Containers \u003c2.5.2", "product": { "name": "Red Hat OpenShift Service Mesh Containers \u003c2.5.2", "product_id": "T035259", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:service_mesh_containers__2.5.2" } } }, { "category": "product_version_range", "name": "Service Mesh Containers \u003c2.4.8", "product": { "name": "Red Hat OpenShift Service Mesh Containers \u003c2.4.8", "product_id": "T035260", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:service_mesh_containers__2.4.8" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-43618", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2021-43618" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-47024", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-47024" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-48303", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-48303" }, { "cve": "CVE-2022-48468", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-48468" }, { "cve": "CVE-2022-48554", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-48554" }, { "cve": "CVE-2022-48624", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2022-48624" }, { "cve": "CVE-2023-22745", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-22745" }, { "cve": "CVE-2023-2602", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-2602" }, { "cve": "CVE-2023-2603", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-2603" }, { "cve": "CVE-2023-29491", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-29491" }, { "cve": "CVE-2023-2975", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-2975" }, { "cve": "CVE-2023-3446", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-3446" }, { "cve": "CVE-2023-36054", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-36054" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-39975", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-39975" }, { "cve": "CVE-2023-4408", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-4408" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45288", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-45288" }, { "cve": "CVE-2023-4641", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-4641" }, { "cve": "CVE-2023-4692", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-4692" }, { "cve": "CVE-2023-4693", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-4693" }, { "cve": "CVE-2023-47038", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-47038" }, { "cve": "CVE-2023-50387", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-50387" }, { "cve": "CVE-2023-50868", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-50868" }, { "cve": "CVE-2023-5517", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-5517" }, { "cve": "CVE-2023-5678", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-5678" }, { "cve": "CVE-2023-5679", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-5679" }, { "cve": "CVE-2023-6004", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-6004" }, { "cve": "CVE-2023-6129", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-6129" }, { "cve": "CVE-2023-6237", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-6237" }, { "cve": "CVE-2023-6516", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-6516" }, { "cve": "CVE-2023-6597", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-6597" }, { "cve": "CVE-2023-6918", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-6918" }, { "cve": "CVE-2023-7008", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-7008" }, { "cve": "CVE-2023-7104", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2023-7104" }, { "cve": "CVE-2024-0450", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-0450" }, { "cve": "CVE-2024-0727", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-0727" }, { "cve": "CVE-2024-1048", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-1048" }, { "cve": "CVE-2024-1313", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-1313" }, { "cve": "CVE-2024-1394", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-1394" }, { "cve": "CVE-2024-22195", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-22195" }, { "cve": "CVE-2024-22365", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-22365" }, { "cve": "CVE-2024-24786", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-24786" }, { "cve": "CVE-2024-25062", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-25062" }, { "cve": "CVE-2024-26458", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-26458" }, { "cve": "CVE-2024-26461", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-26461" }, { "cve": "CVE-2024-28834", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-28834" }, { "cve": "CVE-2024-28835", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-28835" }, { "cve": "CVE-2024-2961", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-2961" }, { "cve": "CVE-2024-33599", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-33599" }, { "cve": "CVE-2024-33600", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-33600" }, { "cve": "CVE-2024-33601", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-33601" }, { "cve": "CVE-2024-33602", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie der Libksba-Library, BIND, gmp und der Tar-Paketkomponente aufgrund einer Race Condition, einer NULL-Zeiger-Dereferenz, einem Speicherzuordnungsproblem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial of Service-Zustand erzuegen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2024-06-06T22:00:00Z", "title": "CVE-2024-33602" } ] }
wid-sec-w-2023-1737
Vulnerability from csaf_certbund
Published
2023-07-12 22:00
Modified
2023-07-12 22:00
Summary
Juniper Patchday Juli 2023
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
SRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.
Die Juniper MX-Serie ist eine Produktfamilie von Routern.
Die Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren.
Angriff
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Juniper Produkten ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Juniper Produkten ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1737 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1737.json" }, { "category": "self", "summary": "WID-SEC-2023-1737 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1737" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71656" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71659" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71653" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71650" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71660" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71655" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71647" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71643" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71642" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71651" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71640" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71661" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71639" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71662" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71645" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71641" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71636" } ], "source_lang": "en-US", "title": "Juniper Patchday Juli 2023", "tracking": { "current_release_date": "2023-07-12T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:36:20.142+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1737", "initial_release_date": "2023-07-12T22:00:00.000+00:00", "revision_history": [ { "date": "2023-07-12T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "5930", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } }, { "category": "product_name", "name": "Juniper JUNOS Evolved", "product": { "name": "Juniper JUNOS Evolved", "product_id": "T018886", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:evolved" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX10001-36MR", "product": { "name": "Juniper JUNOS PTX10001-36MR", "product_id": "T028577", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx10001-36mr" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX10004", "product": { "name": "Juniper JUNOS PTX10004", "product_id": "T028578", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx10004" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX10008", "product": { "name": "Juniper JUNOS PTX10008", "product_id": "T028579", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx10008" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX10016", "product": { "name": "Juniper JUNOS PTX10016", "product_id": "T028580", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx10016" } } }, { "category": "product_name", "name": "Juniper JUNOS Contrail Cloud", "product": { "name": "Juniper JUNOS Contrail Cloud", "product_id": "T028581", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:contrail_cloud" } } }, { "category": "product_name", "name": "Juniper JUNOS Space", "product": { "name": "Juniper JUNOS Space", "product_id": "T028582", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:space" } } } ], "category": "product_name", "name": "JUNOS" }, { "category": "product_name", "name": "Juniper MX Series", "product": { "name": "Juniper MX Series", "product_id": "918766", "product_identification_helper": { "cpe": "cpe:/h:juniper:mx:-" } } }, { "category": "product_name", "name": "Juniper QFX Series 10000", "product": { "name": "Juniper QFX Series 10000", "product_id": "T027256", "product_identification_helper": { "cpe": "cpe:/h:juniper:qfx:qfx10000" } } }, { "branches": [ { "category": "product_name", "name": "Juniper SRX Series", "product": { "name": "Juniper SRX Series", "product_id": "T008011", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:-" } } }, { "category": "product_name", "name": "Juniper SRX Series 5000", "product": { "name": "Juniper SRX Series 5000", "product_id": "T025822", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:5000" } } }, { "category": "product_name", "name": "Juniper SRX Series 4600", "product": { "name": "Juniper SRX Series 4600", "product_id": "T028576", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:4600" } } } ], "category": "product_name", "name": "SRX Series" } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-36850", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36850" }, { "cve": "CVE-2023-36849", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36849" }, { "cve": "CVE-2023-36848", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36848" }, { "cve": "CVE-2023-36840", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36840" }, { "cve": "CVE-2023-36838", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36838" }, { "cve": "CVE-2023-36836", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36836" }, { "cve": "CVE-2023-36835", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36835" }, { "cve": "CVE-2023-36834", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36834" }, { "cve": "CVE-2023-36833", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36833" }, { "cve": "CVE-2023-36832", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36832" }, { "cve": "CVE-2023-36831", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-36831" }, { "cve": "CVE-2023-28985", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2023-28985" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-38023", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-38023" }, { "cve": "CVE-2022-3276", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-3276" }, { "cve": "CVE-2022-31629", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-31629" }, { "cve": "CVE-2022-31628", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-31628" }, { "cve": "CVE-2022-31627", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-31627" }, { "cve": "CVE-2022-31626", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-31626" }, { "cve": "CVE-2022-31625", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-31625" }, { "cve": "CVE-2022-30123", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-30123" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-23825", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2022-23825" }, { "cve": "CVE-2021-40085", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-40085" }, { "cve": "CVE-2021-26401", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-26401" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-21708", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-21708" }, { "cve": "CVE-2021-21707", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-21707" }, { "cve": "CVE-2021-21705", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-21705" }, { "cve": "CVE-2021-21704", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-21704" }, { "cve": "CVE-2021-21703", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-21703" }, { "cve": "CVE-2021-21702", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2021-21702" }, { "cve": "CVE-2020-7071", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2020-7071" }, { "cve": "CVE-2020-13946", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2020-13946" }, { "cve": "CVE-2020-13817", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2020-13817" }, { "cve": "CVE-2020-11868", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2020-11868" }, { "cve": "CVE-2019-11358", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2019-11358" }, { "cve": "CVE-2017-7655", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2017-7655" }, { "cve": "CVE-2017-7654", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2017-7654" }, { "cve": "CVE-2017-7653", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00Z", "title": "CVE-2017-7653" } ] }
wid-sec-w-2023-1542
Vulnerability from csaf_certbund
Published
2023-06-22 22:00
Modified
2024-05-21 22:00
Summary
Red Hat OpenShift: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1542 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1542.json" }, { "category": "self", "summary": "WID-SEC-2023-1542 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1542" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0139 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0139" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0143 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0143" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0137 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0137" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0121 vom 2024-01-10", "url": "https://access.redhat.com/errata/RHSA-2024:0121" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7820 vom 2023-12-14", "url": "https://access.redhat.com/errata/RHSA-2023:7820" }, { "category": "external", "summary": "Meinberg Security Advisory", "url": "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2024-01-lantime-firmware-v7-08-007.htm" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3742 vom 2023-06-22", "url": "https://access.redhat.com/errata/RHSA-2023:3742" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3612 vom 2023-06-23", "url": "https://access.redhat.com/errata/RHSA-2023:3614" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3615 vom 2023-06-22", "url": "https://access.redhat.com/errata/RHSA-2023:3615" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3613 vom 2023-06-27", "url": "https://access.redhat.com/errata/RHSA-2023:3613" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-06-29", "url": "https://access.redhat.com/errata/RHSA-2023:3918" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3943 vom 2023-06-29", "url": "https://access.redhat.com/errata/RHSA-2023:3943" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3910 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3910" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3915 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3915" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3925 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3925" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4003 vom 2023-07-10", "url": "https://access.redhat.com/errata/RHSA-2023:4003" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-6CFE7492C1 vom 2023-07-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-6cfe7492c1" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-AA7C75ED4A vom 2023-07-16", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-aa7c75ed4a" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4025 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4025" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4112 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4112" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4113 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4113" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4114 vom 2023-07-18", "url": "https://access.redhat.com/errata/RHSA-2023:4114" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4053 vom 2023-07-19", "url": "https://access.redhat.com/errata/RHSA-2023:4053" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4204 vom 2023-07-19", "url": "https://access.redhat.com/errata/RHSA-2023:4204" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4090 vom 2023-07-21", "url": "https://access.redhat.com/errata/RHSA-2023:4090" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4241 vom 2023-07-21", "url": "https://access.redhat.com/errata/RHSA-2023:4241" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4238 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4238" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4093 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4093" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4091 vom 2023-07-20", "url": "https://access.redhat.com/errata/RHSA-2023:4091" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4225 vom 2023-07-27", "url": "https://access.redhat.com/errata/RHSA-2023:4225" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4226 vom 2023-07-27", "url": "https://access.redhat.com/errata/RHSA-2023:4226" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4470 vom 2023-08-03", "url": "https://access.redhat.com/errata/RHSA-2023:4470" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4335 vom 2023-08-08", "url": "https://access.redhat.com/errata/RHSA-2023:4335" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4674 vom 2023-08-23", "url": "https://access.redhat.com/errata/RHSA-2023:4674" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4983 vom 2023-09-05", "url": "https://access.redhat.com/errata/RHSA-2023:4983" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5103 vom 2023-09-12", "url": "https://access.redhat.com/errata/RHSA-2023:5103" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5233 vom 2023-09-19", "url": "https://access.redhat.com/errata/RHSA-2023:5233" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5314 vom 2023-09-20", "url": "https://access.redhat.com/errata/RHSA-2023:5314" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30", "url": "https://access.redhat.com/errata/RHSA-2023:5006" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:6316 vom 2023-11-07", "url": "https://access.redhat.com/errata/RHSA-2023:6316" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7058 vom 2023-11-15", "url": "https://access.redhat.com/errata/RHSA-2023:7058" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7823 vom 2024-01-05", "url": "https://access.redhat.com/errata/RHSA-2023:7823" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-6939 vom 2023-11-21", "url": "https://linux.oracle.com/errata/ELSA-2023-6939.html" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-14A33318B8 vom 2023-12-03", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-14a33318b8" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7672 vom 2023-12-06", "url": "https://access.redhat.com/errata/RHSA-2023:7672" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202405-04 vom 2024-05-04", "url": "https://security.gentoo.org/glsa/202405-04" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2987 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2987" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3254 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3254" } ], "source_lang": "en-US", "title": "Red Hat OpenShift: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-21T22:00:00.000+00:00", "generator": { "date": "2024-05-22T12:11:49.378+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1542", "initial_release_date": "2023-06-22T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-22T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-06-25T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-26T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-28T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-06-29T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-05T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-06T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-10T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-16T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-07-17T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-18T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-20T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-26T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-03T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-07T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-23T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-05T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-12T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-19T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-09-20T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-07T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-21T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-12-03T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-12-06T23:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-12-13T23:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-01T23:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-04T23:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-10T23:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-30T23:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Meinberg aufgenommen" }, { "date": "2024-05-05T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "32" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c7.08.007", "product": { "name": "Meinberg LANTIME \u003c7.08.007", "product_id": "T032435", "product_identification_helper": { "cpe": "cpe:/h:meinberg:lantime:7.08.007" } } } ], "category": "product_name", "name": "LANTIME" } ], "category": "vendor", "name": "Meinberg" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "Advanced Cluster Security for Kubernetes 4", "product": { "name": "Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4", "product_id": "T027916", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:advanced_cluster_security_for_kubernetes_4" } } }, { "category": "product_version", "name": "Service Interconnect 1", "product": { "name": "Red Hat Enterprise Linux Service Interconnect 1", "product_id": "T028472", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:service_interconnect_1" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T008027", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version", "name": "Container Platform 4.12", "product": { "name": "Red Hat OpenShift Container Platform 4.12", "product_id": "T026435", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform_4.12" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.13.4", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.13.4", "product_id": "T028225", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform__4.13.4" } } }, { "category": "product_version_range", "name": "Data Foundation \u003c4.13.0", "product": { "name": "Red Hat OpenShift Data Foundation \u003c4.13.0", "product_id": "T028289", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:data_foundation_4.13.0" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.12.22", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.12.22", "product_id": "T028307", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform__4.12.22" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.11.44", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.11.44", "product_id": "T028416", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform__4.11.44" } } }, { "category": "product_version_range", "name": "Data Foundation \u003c4.12.10", "product": { "name": "Red Hat OpenShift Data Foundation \u003c4.12.10", "product_id": "T031698", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:data_foundation__4.12.10" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.14.0", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.14.0", "product_id": "T031839", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform__4.14.0" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.12.46", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.12.46", "product_id": "T031870", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform__4.12.46" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2015-20107", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2015-20107" }, { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2018-25032" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-16250", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2020-16250" }, { "cve": "CVE-2020-16251", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2020-16251" }, { "cve": "CVE-2020-17049", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2020-17049" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-3765", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-3765" }, { "cve": "CVE-2021-3807", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-3807" }, { "cve": "CVE-2021-4231", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-4231" }, { "cve": "CVE-2021-4235", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-4235" }, { "cve": "CVE-2021-4238", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-4238" }, { "cve": "CVE-2021-43519", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-43519" }, { "cve": "CVE-2021-43998", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-43998" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44964", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-44964" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0670", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-0670" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1304", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-1304" }, { "cve": "CVE-2022-1348", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-1348" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-21824", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-21824" }, { "cve": "CVE-2022-2309", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-2309" }, { "cve": "CVE-2022-23540", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-23540" }, { "cve": "CVE-2022-23541", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-23541" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2509", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-2509" }, { "cve": "CVE-2022-26280", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-26280" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-2879", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-2879" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-28805", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-28805" }, { "cve": "CVE-2022-29154", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-29154" }, { "cve": "CVE-2022-30635", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-30635" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-32189", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-32189" }, { "cve": "CVE-2022-32190", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-32190" }, { "cve": "CVE-2022-33099", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-33099" }, { "cve": "CVE-2022-3358", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-3358" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3517", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-3517" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-36227", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-36227" }, { "cve": "CVE-2022-3715", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-3715" }, { "cve": "CVE-2022-3736", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-3736" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-38149", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-38149" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38900", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-38900" }, { "cve": "CVE-2022-3924", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-3924" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40897", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-40897" }, { "cve": "CVE-2022-41316", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-41316" }, { "cve": "CVE-2022-41715", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-41715" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41723", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-41723" }, { "cve": "CVE-2022-41724", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-41724" }, { "cve": "CVE-2022-41725", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-41725" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-42919", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-42919" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45873", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-45873" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-46175" }, { "cve": "CVE-2022-47024", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-47024" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-48303", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-48303" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48338", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-48338" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-0361" }, { "cve": "CVE-2023-0620", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-0620" }, { "cve": "CVE-2023-0665", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-0665" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-2491", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-2491" }, { "cve": "CVE-2023-24999", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-24999" }, { "cve": "CVE-2023-25000", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-25000" }, { "cve": "CVE-2023-25136", "notes": [ { "category": "description", "text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "T032435", "T031698", "T008027", "T028472", "67646", "T012167", "T004914", "74185", "T031870", "T027916", "T028307", "T028416", "T026435", "T028225", "T031839" ] }, "release_date": "2023-06-22T22:00:00Z", "title": "CVE-2023-25136" } ] }
wid-sec-w-2024-1226
Vulnerability from csaf_certbund
Published
2024-05-22 22:00
Modified
2024-06-13 22:00
Summary
Red Hat OpenShift: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1226 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1226.json" }, { "category": "self", "summary": "WID-SEC-2024-1226 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1226" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2874 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2874" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2929 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2929" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2930 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2930" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2932 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2932" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2933 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2933" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2874 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3316" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2901 vom 2024-05-23", "url": "https://access.redhat.com/errata/RHSA-2024:2901" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3473 vom 2024-05-29", "url": "https://access.redhat.com/errata/RHSA-2024:3473" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3790 vom 2024-06-11", "url": "https://access.redhat.com/errata/RHSA-2024:3790" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3715 vom 2024-06-12", "url": "https://access.redhat.com/errata/RHSA-2024:3715" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3314 vom 2024-06-13", "url": "https://access.redhat.com/errata/RHSA-2024:3314" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:3919" } ], "source_lang": "en-US", "title": "Red Hat OpenShift: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-06-13T22:00:00.000+00:00", "generator": { "date": "2024-06-14T08:08:23.564+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1226", "initial_release_date": "2024-05-22T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-22T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-05-23T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-30T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-13T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "T035142", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T035034", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "category": "product_version_range", "name": "Migration Toolkit for Applications \u003c7.0.3", "product": { "name": "Red Hat OpenShift Migration Toolkit for Applications \u003c7.0.3", "product_id": "T035036", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:migration_toolkit_for_applications__7.0.3" } } }, { "category": "product_version", "name": "Custom Metric Autoscaler 2", "product": { "name": "Red Hat OpenShift Custom Metric Autoscaler 2", "product_id": "T035047", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:custom_metric_autoscaler_2" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-26555", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2020-26555" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-29390", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-29390" }, { "cve": "CVE-2021-43618", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2021-43618" }, { "cve": "CVE-2022-0480", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-0480" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-3094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-3094" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-40090", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-40090" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-48554", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-48554" }, { "cve": "CVE-2022-48624", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2022-48624" }, { "cve": "CVE-2023-24023", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-24023" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25775", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-25775" }, { "cve": "CVE-2023-26159", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-26159" }, { "cve": "CVE-2023-26364", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-26364" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28866", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-28866" }, { "cve": "CVE-2023-2975", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-2975" }, { "cve": "CVE-2023-31083", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-31083" }, { "cve": "CVE-2023-31122", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-31122" }, { "cve": "CVE-2023-3446", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3567", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3567" }, { "cve": "CVE-2023-3618", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3618" }, { "cve": "CVE-2023-37453", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-37453" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-38469", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38469" }, { "cve": "CVE-2023-38470", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38470" }, { "cve": "CVE-2023-38471", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38471" }, { "cve": "CVE-2023-38472", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38472" }, { "cve": "CVE-2023-38473", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38473" }, { "cve": "CVE-2023-38546", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-38546" }, { "cve": "CVE-2023-39189", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39189" }, { "cve": "CVE-2023-39193", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39193" }, { "cve": "CVE-2023-39194", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39194" }, { "cve": "CVE-2023-39198", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39198" }, { "cve": "CVE-2023-39326", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-39326" }, { "cve": "CVE-2023-40745", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-40745" }, { "cve": "CVE-2023-41175", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-41175" }, { "cve": "CVE-2023-4133", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-4133" }, { "cve": "CVE-2023-42754", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-42754" }, { "cve": "CVE-2023-42756", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-42756" }, { "cve": "CVE-2023-43785", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43785" }, { "cve": "CVE-2023-43786", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43786" }, { "cve": "CVE-2023-43787", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43787" }, { "cve": "CVE-2023-43788", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43788" }, { "cve": "CVE-2023-43789", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-43789" }, { "cve": "CVE-2023-4408", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-4408" }, { "cve": "CVE-2023-45286", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45286" }, { "cve": "CVE-2023-45287", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45287" }, { "cve": "CVE-2023-45288", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45288" }, { "cve": "CVE-2023-45289", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45289" }, { "cve": "CVE-2023-45290", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45290" }, { "cve": "CVE-2023-45857", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45857" }, { "cve": "CVE-2023-45863", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-45863" }, { "cve": "CVE-2023-46218", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-46218" }, { "cve": "CVE-2023-46862", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-46862" }, { "cve": "CVE-2023-47038", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-47038" }, { "cve": "CVE-2023-48631", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-48631" }, { "cve": "CVE-2023-50387", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-50387" }, { "cve": "CVE-2023-50868", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-50868" }, { "cve": "CVE-2023-51043", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51043" }, { "cve": "CVE-2023-51779", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51779" }, { "cve": "CVE-2023-51780", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-51780" }, { "cve": "CVE-2023-52425", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52425" }, { "cve": "CVE-2023-52434", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52434" }, { "cve": "CVE-2023-52448", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52448" }, { "cve": "CVE-2023-52476", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52476" }, { "cve": "CVE-2023-52489", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52489" }, { "cve": "CVE-2023-52522", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52522" }, { "cve": "CVE-2023-52529", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52529" }, { "cve": "CVE-2023-52574", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52574" }, { "cve": "CVE-2023-52578", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52578" }, { "cve": "CVE-2023-52580", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52580" }, { "cve": "CVE-2023-52581", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52581" }, { "cve": "CVE-2023-52597", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52597" }, { "cve": "CVE-2023-52610", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52610" }, { "cve": "CVE-2023-52620", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-52620" }, { "cve": "CVE-2023-5678", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-5678" }, { "cve": "CVE-2023-6040", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6040" }, { "cve": "CVE-2023-6121", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6121" }, { "cve": "CVE-2023-6129", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6129" }, { "cve": "CVE-2023-6176", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6176" }, { "cve": "CVE-2023-6228", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6228" }, { "cve": "CVE-2023-6237", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6237" }, { "cve": "CVE-2023-6240", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6240" }, { "cve": "CVE-2023-6531", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6531" }, { "cve": "CVE-2023-6546", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6546" }, { "cve": "CVE-2023-6622", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6622" }, { "cve": "CVE-2023-6915", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6915" }, { "cve": "CVE-2023-6931", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6931" }, { "cve": "CVE-2023-6932", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-6932" }, { "cve": "CVE-2023-7008", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2023-7008" }, { "cve": "CVE-2024-0565", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0565" }, { "cve": "CVE-2024-0727", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0727" }, { "cve": "CVE-2024-0841", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-0841" }, { "cve": "CVE-2024-1085", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1085" }, { "cve": "CVE-2024-1086", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1086" }, { "cve": "CVE-2024-1394", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1394" }, { "cve": "CVE-2024-1488", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-1488" }, { "cve": "CVE-2024-21011", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21011" }, { "cve": "CVE-2024-21012", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21012" }, { "cve": "CVE-2024-21068", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21068" }, { "cve": "CVE-2024-21085", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21085" }, { "cve": "CVE-2024-21094", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-21094" }, { "cve": "CVE-2024-22365", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-22365" }, { "cve": "CVE-2024-24783", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24783" }, { "cve": "CVE-2024-24784", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24784" }, { "cve": "CVE-2024-24785", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24785" }, { "cve": "CVE-2024-24786", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-24786" }, { "cve": "CVE-2024-25062", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25062" }, { "cve": "CVE-2024-25742", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25742" }, { "cve": "CVE-2024-25743", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-25743" }, { "cve": "CVE-2024-26582", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26582" }, { "cve": "CVE-2024-26583", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26583" }, { "cve": "CVE-2024-26584", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26584" }, { "cve": "CVE-2024-26585", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26585" }, { "cve": "CVE-2024-26586", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26586" }, { "cve": "CVE-2024-26593", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26593" }, { "cve": "CVE-2024-26602", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26602" }, { "cve": "CVE-2024-26609", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26609" }, { "cve": "CVE-2024-26633", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-26633" }, { "cve": "CVE-2024-27316", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-27316" }, { "cve": "CVE-2024-28834", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28834" }, { "cve": "CVE-2024-28835", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28835" }, { "cve": "CVE-2024-28849", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-28849" }, { "cve": "CVE-2024-29180", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-29180" }, { "cve": "CVE-2024-2961", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-2961" }, { "cve": "CVE-2024-33599", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33599" }, { "cve": "CVE-2024-33600", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33600" }, { "cve": "CVE-2024-33601", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33601" }, { "cve": "CVE-2024-33602", "notes": [ { "category": "description", "text": "In Red Hat OpenShift bestehen mehrere Schwachstellen. Diese Schwachstellen bestehen in mehreren Komponenten und Subsystemen wie Oracle Java, dem Linux-Kernel oder dem HTTP/2-Protokoll in der Programmiersprache Go und in der Migration Toolkit Komponente aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Race Condition, einer NULL- Pointer-Dereferenz oder einem Memory Allocation-Problem und mehr. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand auszul\u00f6sen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, oder um weitere nicht spezifizierte Angriffe auszuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T035034", "T035142", "T035047" ] }, "release_date": "2024-05-22T22:00:00Z", "title": "CVE-2024-33602" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Published
2024-04-04 22:00
Modified
2024-04-04 22:00
Summary
Dell ECS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Dell ECS ist ein Objektspeichersystem.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
rhsa-2024_2720
Vulnerability from csaf_redhat
Published
2024-05-07 07:34
Modified
2024-09-16 17:58
Summary
Red Hat Security Advisory: bind and dhcp security update
Notes
Topic
An update for bind and dhcp is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section
Details
The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.
The Dynamic Host Configuration Protocol (DHCP) is a protocol that allows individual devices on an IP network to get their own network configuration information, including an IP address, a subnet mask, and a broadcast address. The dhcp packages provide a relay agent and ISC DHCP service required to enable and administer DHCP on a network.
Security Fix(es):
* bind: KeyTrap - Extreme CPU consumption in DNSSEC validator (CVE-2023-50387)
* bind: Preparing an NSEC3 closest encloser proof can exhaust CPU resources (CVE-2023-50868)
* bind: Parsing large DNS messages may cause excessive CPU load (CVE-2023-4408)
* bind: flooding with UPDATE requests may lead to DoS (CVE-2022-3094)
* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)
* bind: DNS forwarders - cache poisoning vulnerability (CVE-2021-25220)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_vex", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for bind and dhcp is now available for Red Hat Enterprise Linux 8.6 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section", "title": "Topic" }, { "category": "general", "text": "The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.\n\nThe Dynamic Host Configuration Protocol (DHCP) is a protocol that allows individual devices on an IP network to get their own network configuration information, including an IP address, a subnet mask, and a broadcast address. The dhcp packages provide a relay agent and ISC DHCP service required to enable and administer DHCP on a network.\n\nSecurity Fix(es):\n\n* bind: KeyTrap - Extreme CPU consumption in DNSSEC validator (CVE-2023-50387)\n\n* bind: Preparing an NSEC3 closest encloser proof can exhaust CPU resources (CVE-2023-50868)\n\n* bind: Parsing large DNS messages may cause excessive CPU load (CVE-2023-4408)\n\n* bind: flooding with UPDATE requests may lead to DoS (CVE-2022-3094)\n\n* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)\n\n* bind: DNS forwarders - cache poisoning vulnerability (CVE-2021-25220)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat offerings.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:2720", "url": "https://access.redhat.com/errata/RHSA-2024:2720" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2064512", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064512" }, { "category": "external", "summary": "2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "2164032", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164032" }, { "category": "external", "summary": "2263896", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263896" }, { "category": "external", "summary": "2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/data/csaf/v2/advisories/2024/rhsa-2024_2720.json" } ], "title": "Red Hat Security Advisory: bind and dhcp security update", "tracking": { "current_release_date": "2024-09-16T17:58:06+00:00", "generator": { "date": "2024-09-16T17:58:06+00:00", "engine": { "name": "Red Hat SDEngine", "version": "3.33.3" } }, "id": "RHSA-2024:2720", "initial_release_date": "2024-05-07T07:34:56+00:00", "revision_history": [ { "date": "2024-05-07T07:34:56+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-05-07T07:34:56+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-09-16T17:58:06+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.6::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_eus:8.6::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.36-3.el8_6.7.src", "product": { "name": "bind-32:9.11.36-3.el8_6.7.src", "product_id": "bind-32:9.11.36-3.el8_6.7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-3.el8_6.7?arch=src\u0026epoch=32" } } }, { "category": "product_version", "name": "dhcp-12:4.3.6-47.el8_6.2.src", "product": { "name": "dhcp-12:4.3.6-47.el8_6.2.src", "product_id": "dhcp-12:4.3.6-47.el8_6.2.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp@4.3.6-47.el8_6.2?arch=src\u0026epoch=12" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-devel-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-devel-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-libs-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-libs-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.36-3.el8_6.7.aarch64", "product": { "name": "bind-utils-32:9.11.36-3.el8_6.7.aarch64", "product_id": "bind-utils-32:9.11.36-3.el8_6.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.36-3.el8_6.7?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debugsource@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client-debuginfo@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debuginfo@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs-debuginfo@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay-debuginfo@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_id": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server-debuginfo@4.3.6-47.el8_6.2?arch=aarch64\u0026epoch=12" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "product": { "name": "bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "product_id": "bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.36-3.el8_6.7?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debugsource@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client-debuginfo@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debuginfo@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs-debuginfo@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay-debuginfo@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_id": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server-debuginfo@4.3.6-47.el8_6.2?arch=ppc64le\u0026epoch=12" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "bind-export-devel-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-export-devel-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-export-libs-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-debugsource-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-devel-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-devel-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-libs-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-libs-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "product": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "product_id": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-3.el8_6.7?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "dhcp-libs-12:4.3.6-47.el8_6.2.i686", "product": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.i686", "product_id": "dhcp-libs-12:4.3.6-47.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs@4.3.6-47.el8_6.2?arch=i686\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "product": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "product_id": "dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debugsource@4.3.6-47.el8_6.2?arch=i686\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "product": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_id": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client-debuginfo@4.3.6-47.el8_6.2?arch=i686\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "product": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_id": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debuginfo@4.3.6-47.el8_6.2?arch=i686\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "product": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_id": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs-debuginfo@4.3.6-47.el8_6.2?arch=i686\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "product": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_id": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay-debuginfo@4.3.6-47.el8_6.2?arch=i686\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "product": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_id": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server-debuginfo@4.3.6-47.el8_6.2?arch=i686\u0026epoch=12" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-devel-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-devel-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-libs-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-libs-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.36-3.el8_6.7.x86_64", "product": { "name": "bind-utils-32:9.11.36-3.el8_6.7.x86_64", "product_id": "bind-utils-32:9.11.36-3.el8_6.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.36-3.el8_6.7?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debugsource@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client-debuginfo@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debuginfo@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs-debuginfo@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay-debuginfo@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_id": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server-debuginfo@4.3.6-47.el8_6.2?arch=x86_64\u0026epoch=12" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-chroot-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-devel-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-devel-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-libs-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-libs-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-sdb-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.36-3.el8_6.7.s390x", "product": { "name": "bind-utils-32:9.11.36-3.el8_6.7.s390x", "product_id": "bind-utils-32:9.11.36-3.el8_6.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.36-3.el8_6.7?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "dhcp-client-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-client-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-client-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-server-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-server-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debugsource@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-client-debuginfo@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-debuginfo@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-libs-debuginfo@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-relay-debuginfo@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } }, { "category": "product_version", "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_id": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-server-debuginfo@4.3.6-47.el8_6.2?arch=s390x\u0026epoch=12" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "bind-license-32:9.11.36-3.el8_6.7.noarch", "product": { "name": "bind-license-32:9.11.36-3.el8_6.7.noarch", "product_id": "bind-license-32:9.11.36-3.el8_6.7.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-license@9.11.36-3.el8_6.7?arch=noarch\u0026epoch=32" } } }, { "category": "product_version", "name": "python3-bind-32:9.11.36-3.el8_6.7.noarch", "product": { "name": "python3-bind-32:9.11.36-3.el8_6.7.noarch", "product_id": "python3-bind-32:9.11.36-3.el8_6.7.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-bind@9.11.36-3.el8_6.7?arch=noarch\u0026epoch=32" } } }, { "category": "product_version", "name": "dhcp-common-12:4.3.6-47.el8_6.2.noarch", "product": { "name": "dhcp-common-12:4.3.6-47.el8_6.2.noarch", "product_id": "dhcp-common-12:4.3.6-47.el8_6.2.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/dhcp-common@4.3.6-47.el8_6.2?arch=noarch\u0026epoch=12" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.src as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.src", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-chroot-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.36-3.el8_6.7.noarch as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch" }, "product_reference": "bind-license-32:9.11.36-3.el8_6.7.noarch", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-sdb-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-utils-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-utils-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-utils-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-bind-32:9.11.36-3.el8_6.7.noarch as a component of Red Hat Enterprise Linux AppStream EUS (v.8.6)", "product_id": "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" }, "product_reference": "python3-bind-32:9.11.36-3.el8_6.7.noarch", "relates_to_product_reference": "AppStream-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-chroot-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-devel-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-libs-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.36-3.el8_6.7.noarch as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch" }, "product_reference": "bind-license-32:9.11.36-3.el8_6.7.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-sdb-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-utils-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-utils-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-utils-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-12:4.3.6-47.el8_6.2.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src" }, "product_reference": "dhcp-12:4.3.6-47.el8_6.2.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-client-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686" }, "product_reference": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-common-12:4.3.6-47.el8_6.2.noarch as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch" }, "product_reference": "dhcp-common-12:4.3.6-47.el8_6.2.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686" }, "product_reference": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686" }, "product_reference": "dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686" }, "product_reference": "dhcp-libs-12:4.3.6-47.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686" }, "product_reference": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686" }, "product_reference": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-server-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64" }, "product_reference": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686" }, "product_reference": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le" }, "product_reference": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x" }, "product_reference": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64" }, "product_reference": "dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-bind-32:9.11.36-3.el8_6.7.noarch as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" }, "product_reference": "python3-bind-32:9.11.36-3.el8_6.7.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.EUS" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Baojun Liu", "Chaoyi Lu", "Xiang Li" ], "organization": "Network and Information Security Lab, Tsinghua University", "summary": "Acknowledged by upstream." }, { "names": [ "Changgen Zou" ], "organization": "Qi An Xin Group Corp", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2021-25220", "cwe": { "id": "CWE-444", "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)" }, "discovery_date": "2022-03-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2064512" } ], "notes": [ { "category": "description", "text": "A cache poisoning vulnerability was found in BIND when using forwarders. Bogus NS records supplied by the forwarders may be cached and used by name if it needs to recurse for any reason. This issue causes it to obtain and pass on potentially incorrect answers. This flaw allows a remote high privileged attacker to manipulate cache results with incorrect records, leading to queries made to the wrong servers, possibly resulting in false information received on the client\u0027s end.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: DNS forwarders - cache poisoning vulnerability", "title": "Vulnerability summary" }, { "category": "other", "text": "Versions of BIND shipped with Red Hat Enterprise Linux 8, 9 are affected, because vulnerable code is present in our code base.\n\nFor RHEL-9, DHCP uses the vulnerable BIND 9 libraries (bind-9.11.14) for some services. Hence, it is affected as well.\n\nAuthoritative - Only BIND 9 servers are not vulnerable to this flaw.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-25220" }, { "category": "external", "summary": "RHBZ#2064512", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064512" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-25220", "url": "https://www.cve.org/CVERecord?id=CVE-2021-25220" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-25220", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-25220" }, { "category": "external", "summary": "https://kb.isc.org/docs/CVE-2021-25220", "url": "https://kb.isc.org/docs/CVE-2021-25220" } ], "release_date": "2022-03-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2720" }, { "category": "workaround", "details": "If applicable, modify your configuration to either remove all forwarding or all possibility of recursion. Depending on your use case, it may be possible to use other zone types to replace forward zones.", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: DNS forwarders - cache poisoning vulnerability" }, { "acknowledgments": [ { "names": [ "Shani Stajnrod", "Anat Bremler-Barr" ], "organization": "Reichman University" }, { "names": [ "Yehuda Afek" ], "organization": "Tel-Aviv University" } ], "cve": "CVE-2022-2795", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2022-09-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2128584" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind. When flooding the target resolver with special queries, an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: processing large delegations may severely degrade resolver performance", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2795" }, { "category": "external", "summary": "RHBZ#2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2795", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2795" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-2795", "url": "https://kb.isc.org/docs/cve-2022-2795" } ], "release_date": "2022-09-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2720" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: processing large delegations may severely degrade resolver performance" }, { "acknowledgments": [ { "names": [ "Rob Schulhof" ], "organization": "Infoblox" } ], "cve": "CVE-2022-3094", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164032" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bind, where sending a flood of dynamic DNS updates may cause named to allocate large amounts of memory. This issue may cause named to slow down due to a lack of free memory, resulting in a denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: flooding with UPDATE requests may lead to DoS", "title": "Vulnerability summary" }, { "category": "other", "text": "Exploitation of this vulnerability is limited to trusted clients who are permitted to make dynamic zone changes. The impact on the \u0027named\u0027 service is directly related to the volume of requests being sent in. The service will recover to normal once an attacker stops sending dynamic updates. While a performance impact can be triggered, it is unlikely to result in a crash.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3094" }, { "category": "external", "summary": "RHBZ#2164032", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164032" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3094", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3094" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3094", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3094" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-3094", "url": "https://kb.isc.org/docs/cve-2022-3094" } ], "release_date": "2023-01-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2720" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: flooding with UPDATE requests may lead to DoS" }, { "cve": "CVE-2023-4408", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263896" } ], "notes": [ { "category": "description", "text": "A flaw was found in the bind package. This issue may allow a remote attacker with no specific privileges to craft a specially long DNS message leading to an excessive and uncontrolled CPU usage, the server being unavailable, and a Denial of Service.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: Parsing large DNS messages may cause excessive CPU load", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability in the DNS message parsing code of BIND is of important severity due to its potential to cause excessive and uncontrolled CPU usage through specially crafted DNS queries or responses. The flaw exposes both authoritative DNS servers and recursive resolvers to Denial of Service (DoS) attacks, where an attacker can exploit the high computational complexity of the parsing routine to overwhelm the server. This can lead to significant degradation of service, rendering the DNS server unresponsive and disrupting network operations.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-4408" }, { "category": "external", "summary": "RHBZ#2263896", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263896" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-4408", "url": "https://www.cve.org/CVERecord?id=CVE-2023-4408" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-4408", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-4408" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-4408", "url": "https://kb.isc.org/docs/cve-2023-4408" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2720" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: Parsing large DNS messages may cause excessive CPU load" }, { "cve": "CVE-2023-50387", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263914" } ], "notes": [ { "category": "description", "text": "Processing specially crafted responses coming from DNSSEC-signed zones can lead to uncontrolled CPU usage, leading to a Denial of Service in the DNSSEC-validating resolver side.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability in DNSSEC-validating resolvers is of important severity because it can lead to uncontrolled CPU consumption, resulting in a Denial of Service (DoS). By exploiting this flaw, attackers can send specially crafted DNS responses that cause the resolver to enter a state of excessive resource utilization. This can severely impact the availability and performance of DNS services, affecting not only the targeted resolver but potentially cascading to other dependent systems and services.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50387" }, { "category": "external", "summary": "RHBZ#2263914", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263914" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50387", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50387" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50387" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50387", "url": "https://kb.isc.org/docs/cve-2023-50387" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2720" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: KeyTrap - Extreme CPU consumption in DNSSEC validator" }, { "cve": "CVE-2023-50868", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2024-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263917" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind9. By flooding a DNSSEC resolver with responses coming from a DNSEC-signed zone using NSEC3, an attacker can lead the targeted resolver to a CPU exhaustion, further leading to a Denial of Service on the targeted host.\r\n\r\nThis vulnerability applies only for systems where DNSSEC validation is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources", "title": "Vulnerability summary" }, { "category": "other", "text": "The vulnerability in BIND9 that leads to CPU exhaustion through a flood of DNSSEC responses with NSEC3 signatures is a important severity issue due to its potential to induce a Denial of Service (DoS) condition on affected resolvers. By exploiting this flaw, an attacker can overwhelm a DNSSEC-enabled resolver with computationally intensive tasks, depleting CPU resources and disrupting normal DNS operations. This can result in significant service outages, affecting the resolver\u0027s ability to process legitimate DNS queries and thereby compromising network availability and reliability. The impact is exacerbated in high-traffic environments or where DNSSEC validation is extensively employed, making prompt remediation essential to prevent operational disruptions and maintain DNS infrastructure integrity.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-50868" }, { "category": "external", "summary": "RHBZ#2263917", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263917" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-50868", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50868" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50868" }, { "category": "external", "summary": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released", "url": "https://blog.powerdns.com/2024/02/13/powerdns-recursor-4-8-6-4-9-3-5-0-2-released" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2023-50868", "url": "https://kb.isc.org/docs/cve-2023-50868" }, { "category": "external", "summary": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html", "url": "https://www.knot-resolver.cz/2024-02-13-knot-resolver-5.7.1.html" } ], "release_date": "2024-02-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2720" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "AppStream-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "AppStream-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "AppStream-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.src", "BaseOS-8.6.0.Z.EUS:bind-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-debugsource-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-export-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-libs-lite-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-license-32:9.11.36-3.el8_6.7.noarch", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-lite-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-devel-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-libs-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-pkcs11-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-chroot-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-sdb-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.aarch64", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.i686", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.ppc64le", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.s390x", "BaseOS-8.6.0.Z.EUS:bind-utils-debuginfo-32:9.11.36-3.el8_6.7.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-12:4.3.6-47.el8_6.2.src", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-client-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-common-12:4.3.6-47.el8_6.2.noarch", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-debugsource-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-libs-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-relay-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.aarch64", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.i686", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.s390x", "BaseOS-8.6.0.Z.EUS:dhcp-server-debuginfo-12:4.3.6-47.el8_6.2.x86_64", "BaseOS-8.6.0.Z.EUS:python3-bind-32:9.11.36-3.el8_6.7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind9: Preparing an NSEC3 closest encloser proof can exhaust CPU resources" } ] }
rhsa-2023_2261
Vulnerability from csaf_redhat
Published
2023-05-09 10:02
Modified
2024-11-06 02:53
Summary
Red Hat Security Advisory: bind security and bug fix update
Notes
Topic
An update for bind is now available for Red Hat Enterprise Linux 9.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.
Security Fix(es):
* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)
* bind: flooding with UPDATE requests may lead to DoS (CVE-2022-3094)
* bind: sending specific queries to the resolver may cause a DoS (CVE-2022-3736)
* bind: sending specific queries to the resolver may cause a DoS (CVE-2022-3924)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Additional Changes:
For detailed information on changes in this release, see the Red Hat Enterprise Linux 9.2 Release Notes linked from the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for bind is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.\n\nSecurity Fix(es):\n\n* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)\n\n* bind: flooding with UPDATE requests may lead to DoS (CVE-2022-3094)\n\n* bind: sending specific queries to the resolver may cause a DoS (CVE-2022-3736)\n\n* bind: sending specific queries to the resolver may cause a DoS (CVE-2022-3924)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 9.2 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:2261", "url": "https://access.redhat.com/errata/RHSA-2023:2261" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/index" }, { "category": "external", "summary": "2126912", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2126912" }, { "category": "external", "summary": "2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "2129466", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129466" }, { "category": "external", "summary": "2162795", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2162795" }, { "category": "external", "summary": "2164032", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164032" }, { "category": "external", "summary": "2164038", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164038" }, { "category": "external", "summary": "2164039", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164039" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_2261.json" } ], "title": "Red Hat Security Advisory: bind security and bug fix update", "tracking": { "current_release_date": "2024-11-06T02:53:46+00:00", "generator": { "date": "2024-11-06T02:53:46+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:2261", "initial_release_date": "2023-05-09T10:02:28+00:00", "revision_history": [ { "date": "2023-05-09T10:02:28+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-09T10:02:28+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T02:53:46+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux CRB (v. 9)", "product": { "name": "Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.16.23-11.el9.src", "product": { "name": "bind-32:9.16.23-11.el9.src", "product_id": "bind-32:9.16.23-11.el9.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.16.23-11.el9?arch=src\u0026epoch=32" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-32:9.16.23-11.el9.aarch64", "product_id": "bind-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-chroot-32:9.16.23-11.el9.aarch64", "product_id": "bind-chroot-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "product_id": "bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-libs-32:9.16.23-11.el9.aarch64", "product_id": "bind-libs-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-utils-32:9.16.23-11.el9.aarch64", "product_id": "bind-utils-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-debugsource-32:9.16.23-11.el9.aarch64", "product_id": "bind-debugsource-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-debuginfo-32:9.16.23-11.el9.aarch64", "product_id": "bind-debuginfo-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "product_id": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils-debuginfo@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "product_id": "bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "product_id": "bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.16.23-11.el9.aarch64", "product": { "name": "bind-devel-32:9.16.23-11.el9.aarch64", "product_id": "bind-devel-32:9.16.23-11.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.16.23-11.el9?arch=aarch64\u0026epoch=32" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-32:9.16.23-11.el9.ppc64le", "product_id": "bind-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-chroot-32:9.16.23-11.el9.ppc64le", "product_id": "bind-chroot-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "product_id": "bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-libs-32:9.16.23-11.el9.ppc64le", "product_id": "bind-libs-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-utils-32:9.16.23-11.el9.ppc64le", "product_id": "bind-utils-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-debugsource-32:9.16.23-11.el9.ppc64le", "product_id": "bind-debugsource-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-debuginfo-32:9.16.23-11.el9.ppc64le", "product_id": "bind-debuginfo-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "product_id": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils-debuginfo@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "product_id": "bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "product_id": "bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.16.23-11.el9.ppc64le", "product": { "name": "bind-devel-32:9.16.23-11.el9.ppc64le", "product_id": "bind-devel-32:9.16.23-11.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.16.23-11.el9?arch=ppc64le\u0026epoch=32" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-32:9.16.23-11.el9.x86_64", "product_id": "bind-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-chroot-32:9.16.23-11.el9.x86_64", "product_id": "bind-chroot-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "product_id": "bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-libs-32:9.16.23-11.el9.x86_64", "product_id": "bind-libs-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-utils-32:9.16.23-11.el9.x86_64", "product_id": "bind-utils-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-debugsource-32:9.16.23-11.el9.x86_64", "product_id": "bind-debugsource-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-debuginfo-32:9.16.23-11.el9.x86_64", "product_id": "bind-debuginfo-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "product_id": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils-debuginfo@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "product_id": "bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "product_id": "bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.16.23-11.el9.x86_64", "product": { "name": "bind-devel-32:9.16.23-11.el9.x86_64", "product_id": "bind-devel-32:9.16.23-11.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.16.23-11.el9?arch=x86_64\u0026epoch=32" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.16.23-11.el9.s390x", "product": { "name": "bind-32:9.16.23-11.el9.s390x", "product_id": "bind-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.16.23-11.el9.s390x", "product": { "name": "bind-chroot-32:9.16.23-11.el9.s390x", "product_id": "bind-chroot-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-32:9.16.23-11.el9.s390x", "product": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.s390x", "product_id": "bind-dnssec-utils-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.16.23-11.el9.s390x", "product": { "name": "bind-libs-32:9.16.23-11.el9.s390x", "product_id": "bind-libs-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.16.23-11.el9.s390x", "product": { "name": "bind-utils-32:9.16.23-11.el9.s390x", "product_id": "bind-utils-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.16.23-11.el9.s390x", "product": { "name": "bind-debugsource-32:9.16.23-11.el9.s390x", "product_id": "bind-debugsource-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.16.23-11.el9.s390x", "product": { "name": "bind-debuginfo-32:9.16.23-11.el9.s390x", "product_id": "bind-debuginfo-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "product": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "product_id": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils-debuginfo@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "product": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "product_id": "bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "product": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "product_id": "bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.16.23-11.el9.s390x", "product": { "name": "bind-devel-32:9.16.23-11.el9.s390x", "product_id": "bind-devel-32:9.16.23-11.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.16.23-11.el9?arch=s390x\u0026epoch=32" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "bind-dnssec-doc-32:9.16.23-11.el9.noarch", "product": { "name": "bind-dnssec-doc-32:9.16.23-11.el9.noarch", "product_id": "bind-dnssec-doc-32:9.16.23-11.el9.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-doc@9.16.23-11.el9?arch=noarch\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-license-32:9.16.23-11.el9.noarch", "product": { "name": "bind-license-32:9.16.23-11.el9.noarch", "product_id": "bind-license-32:9.16.23-11.el9.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-license@9.16.23-11.el9?arch=noarch\u0026epoch=32" } } }, { "category": "product_version", "name": "python3-bind-32:9.16.23-11.el9.noarch", "product": { "name": "python3-bind-32:9.16.23-11.el9.noarch", "product_id": "python3-bind-32:9.16.23-11.el9.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-bind@9.16.23-11.el9?arch=noarch\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-doc-32:9.16.23-11.el9.noarch", "product": { "name": "bind-doc-32:9.16.23-11.el9.noarch", "product_id": "bind-doc-32:9.16.23-11.el9.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-doc@9.16.23-11.el9?arch=noarch\u0026epoch=32" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "bind-devel-32:9.16.23-11.el9.i686", "product": { "name": "bind-devel-32:9.16.23-11.el9.i686", "product_id": "bind-devel-32:9.16.23-11.el9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.16.23-11.el9?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.16.23-11.el9.i686", "product": { "name": "bind-libs-32:9.16.23-11.el9.i686", "product_id": "bind-libs-32:9.16.23-11.el9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.16.23-11.el9?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.16.23-11.el9.i686", "product": { "name": "bind-debugsource-32:9.16.23-11.el9.i686", "product_id": "bind-debugsource-32:9.16.23-11.el9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.16.23-11.el9?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.16.23-11.el9.i686", "product": { "name": "bind-debuginfo-32:9.16.23-11.el9.i686", "product_id": "bind-debuginfo-32:9.16.23-11.el9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.16.23-11.el9?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "product": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "product_id": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-dnssec-utils-debuginfo@9.16.23-11.el9?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.16.23-11.el9.i686", "product": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.i686", "product_id": "bind-libs-debuginfo-32:9.16.23-11.el9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.16.23-11.el9?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.16.23-11.el9.i686", "product": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.i686", "product_id": "bind-utils-debuginfo-32:9.16.23-11.el9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.16.23-11.el9?arch=i686\u0026epoch=32" } } } ], "category": "architecture", "name": "i686" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src" }, "product_reference": "bind-32:9.16.23-11.el9.src", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-chroot-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-chroot-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-chroot-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-chroot-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.i686", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.i686", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-devel-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686" }, "product_reference": "bind-devel-32:9.16.23-11.el9.i686", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-devel-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-devel-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-devel-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-doc-32:9.16.23-11.el9.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch" }, "product_reference": "bind-dnssec-doc-32:9.16.23-11.el9.noarch", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-dnssec-utils-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-doc-32:9.16.23-11.el9.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch" }, "product_reference": "bind-doc-32:9.16.23-11.el9.noarch", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-libs-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686" }, "product_reference": "bind-libs-32:9.16.23-11.el9.i686", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-libs-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-libs-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-libs-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.i686", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.16.23-11.el9.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch" }, "product_reference": "bind-license-32:9.16.23-11.el9.noarch", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-utils-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-utils-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-utils-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-utils-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.i686", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-bind-32:9.16.23-11.el9.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" }, "product_reference": "python3-bind-32:9.16.23-11.el9.noarch", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.src as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src" }, "product_reference": "bind-32:9.16.23-11.el9.src", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-chroot-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-chroot-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-chroot-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-chroot-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.i686", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-debuginfo-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.i686", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-debugsource-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-devel-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686" }, "product_reference": "bind-devel-32:9.16.23-11.el9.i686", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-devel-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-devel-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-devel-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-doc-32:9.16.23-11.el9.noarch as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch" }, "product_reference": "bind-dnssec-doc-32:9.16.23-11.el9.noarch", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-dnssec-utils-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-doc-32:9.16.23-11.el9.noarch as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch" }, "product_reference": "bind-doc-32:9.16.23-11.el9.noarch", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-libs-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686" }, "product_reference": "bind-libs-32:9.16.23-11.el9.i686", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-libs-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-libs-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-libs-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.i686", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.16.23-11.el9.noarch as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch" }, "product_reference": "bind-license-32:9.16.23-11.el9.noarch", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-utils-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-utils-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-utils-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-utils-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.i686 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.i686", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.16.23-11.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64" }, "product_reference": "bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-bind-32:9.16.23-11.el9.noarch as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" }, "product_reference": "python3-bind-32:9.16.23-11.el9.noarch", "relates_to_product_reference": "CRB-9.2.0.GA" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Shani Stajnrod", "Anat Bremler-Barr" ], "organization": "Reichman University" }, { "names": [ "Yehuda Afek" ], "organization": "Tel-Aviv University" } ], "cve": "CVE-2022-2795", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2022-09-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2128584" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind. When flooding the target resolver with special queries, an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: processing large delegations may severely degrade resolver performance", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2795" }, { "category": "external", "summary": "RHBZ#2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2795", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2795" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-2795", "url": "https://kb.isc.org/docs/cve-2022-2795" } ], "release_date": "2022-09-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:02:28+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the update, the BIND daemon (named) will be restarted automatically.", "product_ids": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2261" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: processing large delegations may severely degrade resolver performance" }, { "acknowledgments": [ { "names": [ "Rob Schulhof" ], "organization": "Infoblox" } ], "cve": "CVE-2022-3094", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164032" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bind, where sending a flood of dynamic DNS updates may cause named to allocate large amounts of memory. This issue may cause named to slow down due to a lack of free memory, resulting in a denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: flooding with UPDATE requests may lead to DoS", "title": "Vulnerability summary" }, { "category": "other", "text": "Exploitation of this vulnerability is limited to trusted clients who are permitted to make dynamic zone changes. The impact on the \u0027named\u0027 service is directly related to the volume of requests being sent in. The service will recover to normal once an attacker stops sending dynamic updates. While a performance impact can be triggered, it is unlikely to result in a crash.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3094" }, { "category": "external", "summary": "RHBZ#2164032", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164032" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3094", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3094" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3094", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3094" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-3094", "url": "https://kb.isc.org/docs/cve-2022-3094" } ], "release_date": "2023-01-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:02:28+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the update, the BIND daemon (named) will be restarted automatically.", "product_ids": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2261" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: flooding with UPDATE requests may lead to DoS" }, { "acknowledgments": [ { "names": [ "Borja Marcos" ], "organization": "Sarenet" }, { "names": [ "Iratxe Ni\u00f1o" ], "organization": "Fundaci\u00f3n Sarenet" } ], "cve": "CVE-2022-3736", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164038" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bind, where a resolver crash is possible. When stale cache and stale answers are enabled, the option stale-answer-client-timeout is set to a positive integer, and the resolver receives an RRSIG query.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: sending specific queries to the resolver may cause a DoS", "title": "Vulnerability summary" }, { "category": "other", "text": "The flaw exists in the implementation of the stale-answer-client-timeout option, which was first effectively introduced in bind 9.16.12.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3736" }, { "category": "external", "summary": "RHBZ#2164038", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164038" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3736", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3736" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3736", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3736" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-3736", "url": "https://kb.isc.org/docs/cve-2022-3736" } ], "release_date": "2023-01-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:02:28+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the update, the BIND daemon (named) will be restarted automatically.", "product_ids": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2261" }, { "category": "workaround", "details": "Setting stale-answer-client-timeout to 0 or to off/disabled will prevent BIND from crashing due to this issue.", "product_ids": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: sending specific queries to the resolver may cause a DoS" }, { "acknowledgments": [ { "names": [ "Maksym Odinintsev" ], "organization": "AWS" } ], "cve": "CVE-2022-3924", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164039" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bind. When resolver receives many queries requiring recursion, there will be a corresponding increase in the number of clients waiting for recursion to complete. This may, under certain conditions, lead to an assertion failure and a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: sending specific queries to the resolver may cause a DoS", "title": "Vulnerability summary" }, { "category": "other", "text": "The flaw exists in the implementation of the stale-answer-client-timeout option, which was first effectively introduced in BIND 9.16.12", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3924" }, { "category": "external", "summary": "RHBZ#2164039", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164039" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3924", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3924" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3924", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3924" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-3924", "url": "https://kb.isc.org/docs/cve-2022-3924" } ], "release_date": "2023-01-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:02:28+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the update, the BIND daemon (named) will be restarted automatically.", "product_ids": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2261" }, { "category": "workaround", "details": "Disabling stale-answer-client-timeout entirely or setting the timeout value to zero prevents the problem.\n\nIt is not possible to disable the limit on recursive-clients, though it could be set to a very high value in order to reduce the likelihood of encountering this scenario. However, this is not recommended as the limit on recursive clients is important for preventing exhaustion of server resources.", "product_ids": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.src", "AppStream-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "AppStream-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "AppStream-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.src", "CRB-9.2.0.GA:bind-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-chroot-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-debugsource-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-devel-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-dnssec-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-doc-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-libs-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-license-32:9.16.23-11.el9.noarch", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.aarch64", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.i686", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.ppc64le", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.s390x", "CRB-9.2.0.GA:bind-utils-debuginfo-32:9.16.23-11.el9.x86_64", "CRB-9.2.0.GA:python3-bind-32:9.16.23-11.el9.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: sending specific queries to the resolver may cause a DoS" } ] }
rhsa-2023_2792
Vulnerability from csaf_redhat
Published
2023-05-16 08:30
Modified
2024-11-06 02:57
Summary
Red Hat Security Advisory: bind9.16 security and bug fix update
Notes
Topic
An update for bind9.16 is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.
Security Fix(es):
* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)
* bind: flooding with UPDATE requests may lead to DoS (CVE-2022-3094)
* bind: sending specific queries to the resolver may cause a DoS (CVE-2022-3736)
* bind: sending specific queries to the resolver may cause a DoS (CVE-2022-3924)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Additional Changes:
For detailed information on changes in this release, see the Red Hat Enterprise Linux 8.8 Release Notes linked from the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for bind9.16 is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.\n\nSecurity Fix(es):\n\n* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)\n\n* bind: flooding with UPDATE requests may lead to DoS (CVE-2022-3094)\n\n* bind: sending specific queries to the resolver may cause a DoS (CVE-2022-3736)\n\n* bind: sending specific queries to the resolver may cause a DoS (CVE-2022-3924)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 8.8 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:2792", "url": "https://access.redhat.com/errata/RHSA-2023:2792" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/index" }, { "category": "external", "summary": "2115322", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2115322" }, { "category": "external", "summary": "2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "2164032", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164032" }, { "category": "external", "summary": "2164038", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164038" }, { "category": "external", "summary": "2164039", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164039" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_2792.json" } ], "title": "Red Hat Security Advisory: bind9.16 security and bug fix update", "tracking": { "current_release_date": "2024-11-06T02:57:26+00:00", "generator": { "date": "2024-11-06T02:57:26+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:2792", "initial_release_date": "2023-05-16T08:30:58+00:00", "revision_history": [ { "date": "2023-05-16T08:30:58+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-16T08:30:58+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T02:57:26+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux CRB (v. 8)", "product": { "name": "Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-devel@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debugsource@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debuginfo@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils-debuginfo@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs-debuginfo@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils-debuginfo@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-chroot@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "product": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "product_id": "bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils@9.16.23-0.14.el8?arch=aarch64\u0026epoch=32" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-devel@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debugsource@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debuginfo@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils-debuginfo@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs-debuginfo@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils-debuginfo@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-chroot@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "product": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "product_id": "bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils@9.16.23-0.14.el8?arch=ppc64le\u0026epoch=32" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "bind9.16-devel-32:9.16.23-0.14.el8.i686", "product": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.i686", "product_id": "bind9.16-devel-32:9.16.23-0.14.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-devel@9.16.23-0.14.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-32:9.16.23-0.14.el8.i686", "product": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.i686", "product_id": "bind9.16-libs-32:9.16.23-0.14.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs@9.16.23-0.14.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "product": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "product_id": "bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debugsource@9.16.23-0.14.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "product": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "product_id": "bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debuginfo@9.16.23-0.14.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "product": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "product_id": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils-debuginfo@9.16.23-0.14.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "product": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "product_id": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs-debuginfo@9.16.23-0.14.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "product": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "product_id": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils-debuginfo@9.16.23-0.14.el8?arch=i686\u0026epoch=32" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-devel@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debugsource@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debuginfo@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils-debuginfo@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs-debuginfo@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils-debuginfo@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-chroot@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "product": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "product_id": "bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils@9.16.23-0.14.el8?arch=x86_64\u0026epoch=32" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "bind9.16-devel-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-devel-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-devel@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debugsource@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-debuginfo@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils-debuginfo@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs-debuginfo@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils-debuginfo@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-chroot@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-dnssec-utils@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-libs-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-libs-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-libs@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-utils-32:9.16.23-0.14.el8.s390x", "product": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.s390x", "product_id": "bind9.16-utils-32:9.16.23-0.14.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-utils@9.16.23-0.14.el8?arch=s390x\u0026epoch=32" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "bind9.16-doc-32:9.16.23-0.14.el8.noarch", "product": { "name": "bind9.16-doc-32:9.16.23-0.14.el8.noarch", "product_id": "bind9.16-doc-32:9.16.23-0.14.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-doc@9.16.23-0.14.el8?arch=noarch\u0026epoch=32" } } }, { "category": "product_version", "name": "bind9.16-license-32:9.16.23-0.14.el8.noarch", "product": { "name": "bind9.16-license-32:9.16.23-0.14.el8.noarch", "product_id": "bind9.16-license-32:9.16.23-0.14.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16-license@9.16.23-0.14.el8?arch=noarch\u0026epoch=32" } } }, { "category": "product_version", "name": "python3-bind9.16-32:9.16.23-0.14.el8.noarch", "product": { "name": "python3-bind9.16-32:9.16.23-0.14.el8.noarch", "product_id": "python3-bind9.16-32:9.16.23-0.14.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-bind9.16@9.16.23-0.14.el8?arch=noarch\u0026epoch=32" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "bind9.16-32:9.16.23-0.14.el8.src", "product": { "name": "bind9.16-32:9.16.23-0.14.el8.src", "product_id": "bind9.16-32:9.16.23-0.14.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind9.16@9.16.23-0.14.el8?arch=src\u0026epoch=32" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.src as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.src", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-doc-32:9.16.23-0.14.el8.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch" }, "product_reference": "bind9.16-doc-32:9.16.23-0.14.el8.noarch", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-license-32:9.16.23-0.14.el8.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch" }, "product_reference": "bind9.16-license-32:9.16.23-0.14.el8.noarch", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-utils-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-bind9.16-32:9.16.23-0.14.el8.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" }, "product_reference": "python3-bind9.16-32:9.16.23-0.14.el8.noarch", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.src as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.src", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-chroot-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-devel-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-doc-32:9.16.23-0.14.el8.noarch as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch" }, "product_reference": "bind9.16-doc-32:9.16.23-0.14.el8.noarch", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-license-32:9.16.23-0.14.el8.noarch as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch" }, "product_reference": "bind9.16-license-32:9.16.23-0.14.el8.noarch", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-utils-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64" }, "product_reference": "bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "relates_to_product_reference": "CRB-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-bind9.16-32:9.16.23-0.14.el8.noarch as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" }, "product_reference": "python3-bind9.16-32:9.16.23-0.14.el8.noarch", "relates_to_product_reference": "CRB-8.8.0.GA" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Shani Stajnrod", "Anat Bremler-Barr" ], "organization": "Reichman University" }, { "names": [ "Yehuda Afek" ], "organization": "Tel-Aviv University" } ], "cve": "CVE-2022-2795", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2022-09-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2128584" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind. When flooding the target resolver with special queries, an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: processing large delegations may severely degrade resolver performance", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2795" }, { "category": "external", "summary": "RHBZ#2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2795", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2795" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-2795", "url": "https://kb.isc.org/docs/cve-2022-2795" } ], "release_date": "2022-09-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:30:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2792" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: processing large delegations may severely degrade resolver performance" }, { "acknowledgments": [ { "names": [ "Rob Schulhof" ], "organization": "Infoblox" } ], "cve": "CVE-2022-3094", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164032" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bind, where sending a flood of dynamic DNS updates may cause named to allocate large amounts of memory. This issue may cause named to slow down due to a lack of free memory, resulting in a denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: flooding with UPDATE requests may lead to DoS", "title": "Vulnerability summary" }, { "category": "other", "text": "Exploitation of this vulnerability is limited to trusted clients who are permitted to make dynamic zone changes. The impact on the \u0027named\u0027 service is directly related to the volume of requests being sent in. The service will recover to normal once an attacker stops sending dynamic updates. While a performance impact can be triggered, it is unlikely to result in a crash.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3094" }, { "category": "external", "summary": "RHBZ#2164032", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164032" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3094", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3094" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3094", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3094" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-3094", "url": "https://kb.isc.org/docs/cve-2022-3094" } ], "release_date": "2023-01-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:30:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2792" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: flooding with UPDATE requests may lead to DoS" }, { "acknowledgments": [ { "names": [ "Borja Marcos" ], "organization": "Sarenet" }, { "names": [ "Iratxe Ni\u00f1o" ], "organization": "Fundaci\u00f3n Sarenet" } ], "cve": "CVE-2022-3736", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164038" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bind, where a resolver crash is possible. When stale cache and stale answers are enabled, the option stale-answer-client-timeout is set to a positive integer, and the resolver receives an RRSIG query.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: sending specific queries to the resolver may cause a DoS", "title": "Vulnerability summary" }, { "category": "other", "text": "The flaw exists in the implementation of the stale-answer-client-timeout option, which was first effectively introduced in bind 9.16.12.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3736" }, { "category": "external", "summary": "RHBZ#2164038", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164038" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3736", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3736" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3736", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3736" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-3736", "url": "https://kb.isc.org/docs/cve-2022-3736" } ], "release_date": "2023-01-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:30:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2792" }, { "category": "workaround", "details": "Setting stale-answer-client-timeout to 0 or to off/disabled will prevent BIND from crashing due to this issue.", "product_ids": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: sending specific queries to the resolver may cause a DoS" }, { "acknowledgments": [ { "names": [ "Maksym Odinintsev" ], "organization": "AWS" } ], "cve": "CVE-2022-3924", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164039" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bind. When resolver receives many queries requiring recursion, there will be a corresponding increase in the number of clients waiting for recursion to complete. This may, under certain conditions, lead to an assertion failure and a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: sending specific queries to the resolver may cause a DoS", "title": "Vulnerability summary" }, { "category": "other", "text": "The flaw exists in the implementation of the stale-answer-client-timeout option, which was first effectively introduced in BIND 9.16.12", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3924" }, { "category": "external", "summary": "RHBZ#2164039", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164039" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3924", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3924" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3924", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3924" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-3924", "url": "https://kb.isc.org/docs/cve-2022-3924" } ], "release_date": "2023-01-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T08:30:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2792" }, { "category": "workaround", "details": "Disabling stale-answer-client-timeout entirely or setting the timeout value to zero prevents the problem.\n\nIt is not possible to disable the limit on recursive-clients, though it could be set to a very high value in order to reduce the likelihood of encountering this scenario. However, this is not recommended as the limit on recursive clients is important for preventing exhaustion of server resources.", "product_ids": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "AppStream-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "AppStream-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "AppStream-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.src", "CRB-8.8.0.GA:bind9.16-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-chroot-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-debugsource-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-devel-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-dnssec-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-doc-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-libs-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-license-32:9.16.23-0.14.el8.noarch", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.aarch64", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.i686", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.ppc64le", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.s390x", "CRB-8.8.0.GA:bind9.16-utils-debuginfo-32:9.16.23-0.14.el8.x86_64", "CRB-8.8.0.GA:python3-bind9.16-32:9.16.23-0.14.el8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: sending specific queries to the resolver may cause a DoS" } ] }
rhsa-2023_3002
Vulnerability from csaf_redhat
Published
2023-05-16 09:02
Modified
2024-11-06 02:59
Summary
Red Hat Security Advisory: bind security and bug fix update
Notes
Topic
An update for bind is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.
Security Fix(es):
* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Additional Changes:
For detailed information on changes in this release, see the Red Hat Enterprise Linux 8.8 Release Notes linked from the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for bind is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.\n\nSecurity Fix(es):\n\n* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 8.8 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:3002", "url": "https://access.redhat.com/errata/RHSA-2023:3002" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.8_release_notes/index" }, { "category": "external", "summary": "2101712", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2101712" }, { "category": "external", "summary": "2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "2133889", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133889" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_3002.json" } ], "title": "Red Hat Security Advisory: bind security and bug fix update", "tracking": { "current_release_date": "2024-11-06T02:59:27+00:00", "generator": { "date": "2024-11-06T02:59:27+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:3002", "initial_release_date": "2023-05-16T09:02:42+00:00", "revision_history": [ { "date": "2023-05-16T09:02:42+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-16T09:02:42+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T02:59:27+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-32:9.11.36-8.el8.aarch64", "product_id": "bind-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-chroot-32:9.11.36-8.el8.aarch64", "product_id": "bind-chroot-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-devel-32:9.11.36-8.el8.aarch64", "product_id": "bind-devel-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-libs-32:9.11.36-8.el8.aarch64", "product_id": "bind-libs-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-libs-lite-32:9.11.36-8.el8.aarch64", "product_id": "bind-libs-lite-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-lite-devel-32:9.11.36-8.el8.aarch64", "product_id": "bind-lite-devel-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-pkcs11-32:9.11.36-8.el8.aarch64", "product_id": "bind-pkcs11-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "product_id": "bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "product_id": "bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "product_id": "bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-sdb-32:9.11.36-8.el8.aarch64", "product_id": "bind-sdb-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "product_id": "bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-utils-32:9.11.36-8.el8.aarch64", "product_id": "bind-utils-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-debugsource-32:9.11.36-8.el8.aarch64", "product_id": "bind-debugsource-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "product_id": "bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-export-devel-32:9.11.36-8.el8.aarch64", "product_id": "bind-export-devel-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-8.el8.aarch64", "product": { "name": "bind-export-libs-32:9.11.36-8.el8.aarch64", "product_id": "bind-export-libs-32:9.11.36-8.el8.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-8.el8?arch=aarch64\u0026epoch=32" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-32:9.11.36-8.el8.ppc64le", "product_id": "bind-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-chroot-32:9.11.36-8.el8.ppc64le", "product_id": "bind-chroot-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-devel-32:9.11.36-8.el8.ppc64le", "product_id": "bind-devel-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-libs-32:9.11.36-8.el8.ppc64le", "product_id": "bind-libs-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-libs-lite-32:9.11.36-8.el8.ppc64le", "product_id": "bind-libs-lite-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-lite-devel-32:9.11.36-8.el8.ppc64le", "product_id": "bind-lite-devel-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-pkcs11-32:9.11.36-8.el8.ppc64le", "product_id": "bind-pkcs11-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "product_id": "bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "product_id": "bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "product_id": "bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-sdb-32:9.11.36-8.el8.ppc64le", "product_id": "bind-sdb-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "product_id": "bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-utils-32:9.11.36-8.el8.ppc64le", "product_id": "bind-utils-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-debugsource-32:9.11.36-8.el8.ppc64le", "product_id": "bind-debugsource-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "product_id": "bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-export-devel-32:9.11.36-8.el8.ppc64le", "product_id": "bind-export-devel-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-8.el8.ppc64le", "product": { "name": "bind-export-libs-32:9.11.36-8.el8.ppc64le", "product_id": "bind-export-libs-32:9.11.36-8.el8.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-8.el8?arch=ppc64le\u0026epoch=32" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-32:9.11.36-8.el8.x86_64", "product_id": "bind-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-chroot-32:9.11.36-8.el8.x86_64", "product_id": "bind-chroot-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-devel-32:9.11.36-8.el8.x86_64", "product_id": "bind-devel-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-libs-32:9.11.36-8.el8.x86_64", "product_id": "bind-libs-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-libs-lite-32:9.11.36-8.el8.x86_64", "product_id": "bind-libs-lite-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-lite-devel-32:9.11.36-8.el8.x86_64", "product_id": "bind-lite-devel-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-pkcs11-32:9.11.36-8.el8.x86_64", "product_id": "bind-pkcs11-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "product_id": "bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "product_id": "bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "product_id": "bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-sdb-32:9.11.36-8.el8.x86_64", "product_id": "bind-sdb-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "product_id": "bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-utils-32:9.11.36-8.el8.x86_64", "product_id": "bind-utils-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-debugsource-32:9.11.36-8.el8.x86_64", "product_id": "bind-debugsource-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "product_id": "bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-export-devel-32:9.11.36-8.el8.x86_64", "product_id": "bind-export-devel-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-8.el8.x86_64", "product": { "name": "bind-export-libs-32:9.11.36-8.el8.x86_64", "product_id": "bind-export-libs-32:9.11.36-8.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-8.el8?arch=x86_64\u0026epoch=32" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "bind-devel-32:9.11.36-8.el8.i686", "product": { "name": "bind-devel-32:9.11.36-8.el8.i686", "product_id": "bind-devel-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-8.el8.i686", "product": { "name": "bind-libs-32:9.11.36-8.el8.i686", "product_id": "bind-libs-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-8.el8.i686", "product": { "name": "bind-libs-lite-32:9.11.36-8.el8.i686", "product_id": "bind-libs-lite-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-8.el8.i686", "product": { "name": "bind-lite-devel-32:9.11.36-8.el8.i686", "product_id": "bind-lite-devel-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-8.el8.i686", "product": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.i686", "product_id": "bind-pkcs11-devel-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-8.el8.i686", "product": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.i686", "product_id": "bind-pkcs11-libs-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-8.el8.i686", "product": { "name": "bind-debugsource-32:9.11.36-8.el8.i686", "product_id": "bind-debugsource-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-libs-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-8.el8.i686", "product": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.i686", "product_id": "bind-utils-debuginfo-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.36-8.el8.i686", "product": { "name": "bind-export-devel-32:9.11.36-8.el8.i686", "product_id": "bind-export-devel-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-8.el8?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-8.el8.i686", "product": { "name": "bind-export-libs-32:9.11.36-8.el8.i686", "product_id": "bind-export-libs-32:9.11.36-8.el8.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-8.el8?arch=i686\u0026epoch=32" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.36-8.el8.s390x", "product": { "name": "bind-32:9.11.36-8.el8.s390x", "product_id": "bind-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.36-8.el8.s390x", "product": { "name": "bind-chroot-32:9.11.36-8.el8.s390x", "product_id": "bind-chroot-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.36-8.el8.s390x", "product": { "name": "bind-devel-32:9.11.36-8.el8.s390x", "product_id": "bind-devel-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.36-8.el8.s390x", "product": { "name": "bind-libs-32:9.11.36-8.el8.s390x", "product_id": "bind-libs-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.36-8.el8.s390x", "product": { "name": "bind-libs-lite-32:9.11.36-8.el8.s390x", "product_id": "bind-libs-lite-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.36-8.el8.s390x", "product": { "name": "bind-lite-devel-32:9.11.36-8.el8.s390x", "product_id": "bind-lite-devel-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.36-8.el8.s390x", "product": { "name": "bind-pkcs11-32:9.11.36-8.el8.s390x", "product_id": "bind-pkcs11-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "product": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "product_id": "bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "product": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "product_id": "bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "product": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "product_id": "bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.36-8.el8.s390x", "product": { "name": "bind-sdb-32:9.11.36-8.el8.s390x", "product_id": "bind-sdb-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.36-8.el8.s390x", "product": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.s390x", "product_id": "bind-sdb-chroot-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.36-8.el8.s390x", "product": { "name": "bind-utils-32:9.11.36-8.el8.s390x", "product_id": "bind-utils-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debugsource-32:9.11.36-8.el8.s390x", "product": { "name": "bind-debugsource-32:9.11.36-8.el8.s390x", "product_id": "bind-debugsource-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debugsource@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "product": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "product_id": "bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils-debuginfo@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.36-8.el8.s390x", "product": { "name": "bind-export-devel-32:9.11.36-8.el8.s390x", "product_id": "bind-export-devel-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.36-8.el8.s390x", "product": { "name": "bind-export-libs-32:9.11.36-8.el8.s390x", "product_id": "bind-export-libs-32:9.11.36-8.el8.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.36-8.el8?arch=s390x\u0026epoch=32" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "bind-license-32:9.11.36-8.el8.noarch", "product": { "name": "bind-license-32:9.11.36-8.el8.noarch", "product_id": "bind-license-32:9.11.36-8.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-license@9.11.36-8.el8?arch=noarch\u0026epoch=32" } } }, { "category": "product_version", "name": "python3-bind-32:9.11.36-8.el8.noarch", "product": { "name": "python3-bind-32:9.11.36-8.el8.noarch", "product_id": "python3-bind-32:9.11.36-8.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-bind@9.11.36-8.el8?arch=noarch\u0026epoch=32" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.36-8.el8.src", "product": { "name": "bind-32:9.11.36-8.el8.src", "product_id": "bind-32:9.11.36-8.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.36-8.el8?arch=src\u0026epoch=32" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.src as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.src" }, "product_reference": "bind-32:9.11.36-8.el8.src", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-chroot-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-chroot-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-chroot-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-chroot-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.i686" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-devel-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.i686" }, "product_reference": "bind-devel-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-devel-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-devel-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-devel-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.i686" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.i686" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-libs-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.i686" }, "product_reference": "bind-libs-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-libs-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-libs-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-libs-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.i686" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.36-8.el8.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-license-32:9.11.36-8.el8.noarch" }, "product_reference": "bind-license-32:9.11.36-8.el8.noarch", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.i686" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-sdb-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-sdb-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-sdb-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-sdb-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-utils-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-utils-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-utils-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-utils-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-bind-32:9.11.36-8.el8.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)", "product_id": "AppStream-8.8.0.GA:python3-bind-32:9.11.36-8.el8.noarch" }, "product_reference": "python3-bind-32:9.11.36-8.el8.noarch", "relates_to_product_reference": "AppStream-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.src" }, "product_reference": "bind-32:9.11.36-8.el8.src", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-chroot-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-chroot-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-chroot-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-chroot-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.i686" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debugsource-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-debugsource-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-devel-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.i686" }, "product_reference": "bind-devel-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-devel-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-devel-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-devel-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.i686" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-export-devel-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.i686" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-export-libs-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-libs-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.i686" }, "product_reference": "bind-libs-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-libs-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-libs-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-libs-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.i686" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.36-8.el8.noarch as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-license-32:9.11.36-8.el8.noarch" }, "product_reference": "bind-license-32:9.11.36-8.el8.noarch", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.i686" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-sdb-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-sdb-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-sdb-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-sdb-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-utils-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-utils-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-utils-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-utils-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.aarch64" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.i686" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.i686", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.s390x" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-debuginfo-32:9.11.36-8.el8.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.x86_64" }, "product_reference": "bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "relates_to_product_reference": "BaseOS-8.8.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "python3-bind-32:9.11.36-8.el8.noarch as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.8.0.GA:python3-bind-32:9.11.36-8.el8.noarch" }, "product_reference": "python3-bind-32:9.11.36-8.el8.noarch", "relates_to_product_reference": "BaseOS-8.8.0.GA" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Shani Stajnrod", "Anat Bremler-Barr" ], "organization": "Reichman University" }, { "names": [ "Yehuda Afek" ], "organization": "Tel-Aviv University" } ], "cve": "CVE-2022-2795", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2022-09-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2128584" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind. When flooding the target resolver with special queries, an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: processing large delegations may severely degrade resolver performance", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.src", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-license-32:9.11.36-8.el8.noarch", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:python3-bind-32:9.11.36-8.el8.noarch", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.src", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-license-32:9.11.36-8.el8.noarch", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:python3-bind-32:9.11.36-8.el8.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2795" }, { "category": "external", "summary": "RHBZ#2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2795", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2795" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-2795", "url": "https://kb.isc.org/docs/cve-2022-2795" } ], "release_date": "2022-09-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-16T09:02:42+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the update, the BIND daemon (named) will be restarted automatically.", "product_ids": [ "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.src", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-license-32:9.11.36-8.el8.noarch", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:python3-bind-32:9.11.36-8.el8.noarch", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.src", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-license-32:9.11.36-8.el8.noarch", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:python3-bind-32:9.11.36-8.el8.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:3002" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.src", "AppStream-8.8.0.GA:bind-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-license-32:9.11.36-8.el8.noarch", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-utils-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.i686", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "AppStream-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "AppStream-8.8.0.GA:python3-bind-32:9.11.36-8.el8.noarch", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.src", "BaseOS-8.8.0.GA:bind-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-chroot-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-debugsource-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-export-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-lite-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-libs-lite-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-license-32:9.11.36-8.el8.noarch", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-lite-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-devel-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-libs-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-libs-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-utils-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-pkcs11-utils-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-chroot-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-sdb-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-utils-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.aarch64", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.i686", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.ppc64le", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.s390x", "BaseOS-8.8.0.GA:bind-utils-debuginfo-32:9.11.36-8.el8.x86_64", "BaseOS-8.8.0.GA:python3-bind-32:9.11.36-8.el8.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: processing large delegations may severely degrade resolver performance" } ] }
rhsa-2023_0402
Vulnerability from csaf_redhat
Published
2023-01-24 10:21
Modified
2024-11-06 02:20
Summary
Red Hat Security Advisory: bind security update
Notes
Topic
An update for bind is now available for Red Hat Enterprise Linux 7.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.
Security Fix(es):
* bind: DNS forwarders - cache poisoning vulnerability (CVE-2021-25220)
* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for bind is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The Berkeley Internet Name Domain (BIND) is an implementation of the Domain Name System (DNS) protocols. BIND includes a DNS server (named); a resolver library (routines for applications to use when interfacing with DNS); and tools for verifying that the DNS server is operating correctly.\n\nSecurity Fix(es):\n\n* bind: DNS forwarders - cache poisoning vulnerability (CVE-2021-25220)\n\n* bind: processing large delegations may severely degrade resolver performance (CVE-2022-2795)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:0402", "url": "https://access.redhat.com/errata/RHSA-2023:0402" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2064512", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064512" }, { "category": "external", "summary": "2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_0402.json" } ], "title": "Red Hat Security Advisory: bind security update", "tracking": { "current_release_date": "2024-11-06T02:20:24+00:00", "generator": { "date": "2024-11-06T02:20:24+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.1.1" } }, "id": "RHSA-2023:0402", "initial_release_date": "2023-01-24T10:21:05+00:00", "revision_history": [ { "date": "2023-01-24T10:21:05+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-01-24T10:21:05+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-06T02:20:24+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux Client (v. 7)", "product": { "name": "Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::client" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Client Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::client" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::computenode" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server (v. 7)", "product": { "name": "Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation (v. 7)", "product": { "name": "Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.4-26.P2.el7_9.13.src", "product": { "name": "bind-32:9.11.4-26.P2.el7_9.13.src", "product_id": "bind-32:9.11.4-26.P2.el7_9.13.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.4-26.P2.el7_9.13?arch=src\u0026epoch=32" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "product": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "product_id": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.4-26.P2.el7_9.13?arch=i686\u0026epoch=32" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "product": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "product_id": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.4-26.P2.el7_9.13?arch=x86_64\u0026epoch=32" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "product": { "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "product_id": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-license@9.11.4-26.P2.el7_9.13?arch=noarch\u0026epoch=32" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "product": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_id": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.4-26.P2.el7_9.13?arch=ppc64le\u0026epoch=32" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "product": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "product_id": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.4-26.P2.el7_9.13?arch=ppc64\u0026epoch=32" } } } ], "category": "architecture", "name": "ppc64" }, { "branches": [ { "category": "product_version", "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product_id": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.4-26.P2.el7_9.13?arch=ppc\u0026epoch=32" } } } ], "category": "architecture", "name": "ppc" }, { "branches": [ { "category": "product_version", "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-chroot@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-utils@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-utils@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "product": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "product_id": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-sdb-chroot@9.11.4-26.P2.el7_9.13?arch=s390x\u0026epoch=32" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-libs@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-libs-lite@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-libs@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-debuginfo@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-devel@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-export-devel@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-lite-devel@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } }, { "category": "product_version", "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "product": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "product_id": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/bind-pkcs11-devel@9.11.4-26.P2.el7_9.13?arch=s390\u0026epoch=32" } } } ], "category": "architecture", "name": "s390" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.src as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.src", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch" }, "product_reference": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.src", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch" }, "product_reference": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.src", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch" }, "product_reference": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.src as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.src", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch" }, "product_reference": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.src", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch" }, "product_reference": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.src as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.src", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch" }, "product_reference": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.src", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch" }, "product_reference": "bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" }, "product_reference": "bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Baojun Liu", "Chaoyi Lu", "Xiang Li" ], "organization": "Network and Information Security Lab, Tsinghua University", "summary": "Acknowledged by upstream." }, { "names": [ "Changgen Zou" ], "organization": "Qi An Xin Group Corp", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2021-25220", "cwe": { "id": "CWE-444", "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)" }, "discovery_date": "2022-03-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2064512" } ], "notes": [ { "category": "description", "text": "A cache poisoning vulnerability was found in BIND when using forwarders. Bogus NS records supplied by the forwarders may be cached and used by name if it needs to recurse for any reason. This issue causes it to obtain and pass on potentially incorrect answers. This flaw allows a remote high privileged attacker to manipulate cache results with incorrect records, leading to queries made to the wrong servers, possibly resulting in false information received on the client\u0027s end.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: DNS forwarders - cache poisoning vulnerability", "title": "Vulnerability summary" }, { "category": "other", "text": "Versions of BIND shipped with Red Hat Enterprise Linux 8, 9 are affected, because vulnerable code is present in our code base.\n\nFor RHEL-9, DHCP uses the vulnerable BIND 9 libraries (bind-9.11.14) for some services. Hence, it is affected as well.\n\nAuthoritative - Only BIND 9 servers are not vulnerable to this flaw.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-25220" }, { "category": "external", "summary": "RHBZ#2064512", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064512" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-25220", "url": "https://www.cve.org/CVERecord?id=CVE-2021-25220" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-25220", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-25220" }, { "category": "external", "summary": "https://kb.isc.org/docs/CVE-2021-25220", "url": "https://kb.isc.org/docs/CVE-2021-25220" } ], "release_date": "2022-03-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-24T10:21:05+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the update, the BIND daemon (named) will be restarted automatically.", "product_ids": [ "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0402" }, { "category": "workaround", "details": "If applicable, modify your configuration to either remove all forwarding or all possibility of recursion. Depending on your use case, it may be possible to use other zone types to replace forward zones.", "product_ids": [ "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N", "version": "3.1" }, "products": [ "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: DNS forwarders - cache poisoning vulnerability" }, { "acknowledgments": [ { "names": [ "Shani Stajnrod", "Anat Bremler-Barr" ], "organization": "Reichman University" }, { "names": [ "Yehuda Afek" ], "organization": "Tel-Aviv University" } ], "cve": "CVE-2022-2795", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2022-09-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2128584" } ], "notes": [ { "category": "description", "text": "A flaw was found in bind. When flooding the target resolver with special queries, an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: processing large delegations may severely degrade resolver performance", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-2795" }, { "category": "external", "summary": "RHBZ#2128584", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128584" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-2795", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2795" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-2795" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-2795", "url": "https://kb.isc.org/docs/cve-2022-2795" } ], "release_date": "2022-09-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-01-24T10:21:05+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the update, the BIND daemon (named) will be restarted automatically.", "product_ids": [ "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:0402" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Client-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Client-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7ComputeNode-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7ComputeNode-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Server-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Server-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.src", "7Workstation-optional-7.9.Z:bind-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-debuginfo-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-export-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-libs-lite-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-license-32:9.11.4-26.P2.el7_9.13.noarch", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-lite-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-devel-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.i686", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-libs-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-pkcs11-utils-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-sdb-chroot-32:9.11.4-26.P2.el7_9.13.x86_64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.ppc64le", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.s390x", "7Workstation-optional-7.9.Z:bind-utils-32:9.11.4-26.P2.el7_9.13.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bind: processing large delegations may severely degrade resolver performance" } ] }
gsd-2022-2795
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver's performance, effectively denying legitimate clients access to the DNS resolution service.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2022-2795", "description": "By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.", "id": "GSD-2022-2795", "references": [ "https://www.debian.org/security/2022/dsa-5235", "https://advisories.mageia.org/CVE-2022-2795.html", "https://www.suse.com/security/cve/CVE-2022-2795.html", "https://ubuntu.com/security/CVE-2022-2795", "https://security.archlinux.org/CVE-2022-2795", "https://access.redhat.com/errata/RHSA-2023:0402" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-2795" ], "details": "By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service.", "id": "GSD-2022-2795", "modified": "2023-12-13T01:19:19.860776Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "security-officer@isc.org", "DATE_PUBLIC": "2022-09-21T09:39:29.000Z", "ID": "CVE-2022-2795", "STATE": "PUBLIC", "TITLE": "Processing large delegations may severely degrade resolver performance" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "BIND9", "version": { "version_data": [ { "version_name": "Open Source Branches 9.0 through 9.16", "version_value": "9.0.0 through versions before 9.16.33" }, { "version_name": "Open Source Branch 9.18", "version_value": "9.18.0 through versions before 9.18.7" }, { "version_name": "Supported Preview Branches 9.9-S through 9.11-S", "version_value": "9.9.3-S1 through versions up to and including 9.11.37-S1" }, { "version_name": "Supported Preview Branch 9.16-S", "version_value": "9.16.8-S1 through versions before 9.16.33-S1" }, { "version_name": "Development Branch 9.19", "version_value": "9.19.0 through versions before 9.19.5" } ] } } ] }, "vendor_name": "ISC" } ] } }, "credit": [ { "lang": "eng", "value": "ISC would like to thank Yehuda Afek from Tel-Aviv University and Anat Bremler-Barr \u0026 Shani Stajnrod from Reichman University for bringing this vulnerability to our attention." } ], "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service." } ] }, "exploit": [ { "lang": "eng", "value": "We are not aware of any active exploits." } ], "impact": { "cvss": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" } }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "In BIND 9.0.0 -\u003e 9.16.32, 9.18.0 -\u003e 9.18.6, versions 9.9.3-S1 -\u003e 9.11.37-S1, 9.16.8-S1 -\u003e 9.16.32-S1 of the BIND Supported Preview Edition, and versions 9.19.0 -\u003e 9.19.4 of the BIND 9.19 development branch, a flaw in resolver code can cause named to spend excessive amounts of time on processing large delegations." } ] } ] }, "references": { "reference_data": [ { "name": "https://kb.isc.org/docs/cve-2022-2795", "refsource": "CONFIRM", "url": "https://kb.isc.org/docs/cve-2022-2795" }, { "name": "[oss-security] 20220921 ISC has disclosed six vulnerabilities in BIND (CVE-2022-2795, CVE-2022-2881, CVE-2022-2906, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178)", "refsource": "MLIST", "url": "http://www.openwall.com/lists/oss-security/2022/09/21/3" }, { "name": "DSA-5235", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2022/dsa-5235" }, { "name": "FEDORA-2022-ef038365de", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/" }, { "name": "FEDORA-2022-8268735e06", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/" }, { "name": "FEDORA-2022-b197d64471", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/" }, { "name": "[debian-lts-announce] 20221005 [SECURITY] [DLA 3138-1] bind9 security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html" }, { "name": "GLSA-202210-25", "refsource": "GENTOO", "url": "https://security.gentoo.org/glsa/202210-25" } ] }, "solution": [ { "lang": "eng", "value": "Upgrade to the patched release most closely related to your current version of BIND: BIND 9.16.33, BIND 9.18.7, BIND 9.19.5, or for BIND Supported Preview Edition (a special feature preview branch of BIND provided to eligible ISC support customers): BIND 9.16.33-S1." } ], "source": { "discovery": "EXTERNAL" }, "work_around": [ { "lang": "eng", "value": "No workarounds known." } ] }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.7:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.3:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.6:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.10.5:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.5:s5:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.5:s3:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.9.3:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.5:s3:*:*:*:supported_preview:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.9.3:s1:*:*:*:supported_preview:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.10.7:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.5:s6:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.12:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.8:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.9.12:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.9.13:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.21:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.16.8:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.16.11:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.27:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.16.13:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.29:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.16.21:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.35:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.14-s1:*:*:*:preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.19-s1:*:*:*:preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:*", "cpe_name": [], "versionEndExcluding": "9.18.7", "versionStartIncluding": "9.18.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:*", "cpe_name": [], "versionEndExcluding": "9.16.33", "versionStartIncluding": "9.0.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:*", "cpe_name": [], "versionEndExcluding": "9.19.5", "versionStartIncluding": "9.19.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.11.37:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:isc:bind:9.16.32:s1:*:*:supported_preview:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "security-officer@isc.org", "ID": "CVE-2022-2795" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "By flooding the target resolver with queries exploiting this flaw an attacker can significantly impair the resolver\u0027s performance, effectively denying legitimate clients access to the DNS resolution service." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-400" } ] } ] }, "references": { "reference_data": [ { "name": "https://kb.isc.org/docs/cve-2022-2795", "refsource": "CONFIRM", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://kb.isc.org/docs/cve-2022-2795" }, { "name": "[oss-security] 20220921 ISC has disclosed six vulnerabilities in BIND (CVE-2022-2795, CVE-2022-2881, CVE-2022-2906, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178)", "refsource": "MLIST", "tags": [ "Mailing List", "Patch", "Third Party Advisory" ], "url": "http://www.openwall.com/lists/oss-security/2022/09/21/3" }, { "name": "DSA-5235", "refsource": "DEBIAN", "tags": [ "Third Party Advisory" ], "url": "https://www.debian.org/security/2022/dsa-5235" }, { "name": "FEDORA-2022-ef038365de", "refsource": "FEDORA", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/" }, { "name": "FEDORA-2022-8268735e06", "refsource": "FEDORA", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/" }, { "name": "FEDORA-2022-b197d64471", "refsource": "FEDORA", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/" }, { "name": "[debian-lts-announce] 20221005 [SECURITY] [DLA 3138-1] bind9 security update", "refsource": "MLIST", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00007.html" }, { "name": "GLSA-202210-25", "refsource": "GENTOO", "tags": [ "Third Party Advisory" ], "url": "https://security.gentoo.org/glsa/202210-25" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 1.4 } }, "lastModifiedDate": "2023-05-16T11:01Z", "publishedDate": "2022-09-21T11:15Z" } } }
Loading...
Loading...
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.