Action not permitted
Modal body text goes here.
CVE-2023-28840
Vulnerability from cvelistv5
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T13:51:38.250Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "name": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp", "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp" }, { "name": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333", "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237", "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p", "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw", "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw" }, { "name": "https://github.com/moby/moby/issues/43382", "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://github.com/moby/moby/issues/43382" }, { "name": "https://github.com/moby/moby/pull/45118", "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://github.com/moby/moby/pull/45118" }, { "tags": [ "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZTE4ITXXPIWZEQ4HYQCB6N6GZIMWXDAI/" }, { "tags": [ "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LYZOKMMVX4SIEHPJW3SJUQGMO5YZCPHC/" }, { "tags": [ "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XNF4OLYZRQE75EB5TW5N42FSXHBXGWFE/" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "moby", "vendor": "moby", "versions": [ { "status": "affected", "version": "\u003e= 1.12.0, \u003c 20.10.24" }, { "status": "affected", "version": "\u003e= 23.0.0, \u003c 23.0.3" } ] } ], "descriptions": [ { "lang": "en", "value": "Moby is an open source container framework developed by Docker Inc. that is distributed as Docker, Mirantis Container Runtime, and various other downstream projects/products. The Moby daemon component (`dockerd`), which is developed as moby/moby, is commonly referred to as *Docker*.\n\nSwarm Mode, which is compiled in and delivered by default in dockerd and is thus present in most major Moby downstreams, is a simple, built-in container orchestrator that is implemented through a combination of SwarmKit and supporting network code.\n\nThe overlay network driver is a core feature of Swarm Mode, providing isolated virtual LANs that allow communication between containers and services across the cluster. This driver is an implementation/user of VXLAN, which encapsulates link-layer (Ethernet) frames in UDP datagrams that tag the frame with a VXLAN Network ID (VNI) that identifies the originating overlay network. In addition, the overlay network driver supports an optional, off-by-default encrypted mode, which is especially useful when VXLAN packets traverses an untrusted network between nodes.\n\nEncrypted overlay networks function by encapsulating the VXLAN datagrams through the use of the IPsec Encapsulating Security Payload protocol in Transport mode. By deploying IPSec encapsulation, encrypted overlay networks gain the additional properties of source authentication through cryptographic proof, data integrity through check-summing, and confidentiality through encryption.\n\nWhen setting an endpoint up on an encrypted overlay network, Moby installs three iptables (Linux kernel firewall) rules that enforce both incoming and outgoing IPSec. These rules rely on the u32 iptables extension provided by the xt_u32 kernel module to directly filter on a VXLAN packet\u0027s VNI field, so that IPSec guarantees can be enforced on encrypted overlay networks without interfering with other overlay networks or other users of VXLAN.\n\nTwo iptables rules serve to filter incoming VXLAN datagrams with a VNI that corresponds to an encrypted network and discards unencrypted datagrams. The rules are appended to the end of the INPUT filter chain, following any rules that have been previously set by the system administrator. Administrator-set rules take precedence over the rules Moby sets to discard unencrypted VXLAN datagrams, which can potentially admit unencrypted datagrams that should have been discarded.\n\nThe injection of arbitrary Ethernet frames can enable a Denial of Service attack. A sophisticated attacker may be able to establish a UDP or TCP connection by way of the container\u2019s outbound gateway that would otherwise be blocked by a stateful firewall, or carry out other escalations beyond simple injection by smuggling packets into the overlay network.\n\nPatches are available in Moby releases 23.0.3 and 20.10.24. As Mirantis Container Runtime\u0027s 20.10 releases are numbered differently, users of that platform should update to 20.10.16.\n\nSome workarounds are available. Close the VXLAN port (by default, UDP port 4789) to incoming traffic at the Internet boundary to prevent all VXLAN packet injection, and/or ensure that the `xt_u32` kernel module is available on all nodes of the Swarm cluster." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:L", "version": "3.1" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-420", "description": "CWE-420: Unprotected Alternate Channel", "lang": "en", "type": "CWE" } ] }, { "descriptions": [ { "cweId": "CWE-636", "description": "CWE-636: Not Failing Securely (\u0027Failing Open\u0027)", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2023-04-04T21:13:03.347Z", "orgId": "a0819718-46f1-4df5-94e2-005712e83aaa", "shortName": "GitHub_M" }, "references": [ { "name": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp", "tags": [ "x_refsource_CONFIRM" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp" }, { "name": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333", "tags": [ "x_refsource_MISC" ], "url": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237", "tags": [ "x_refsource_MISC" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p", "tags": [ "x_refsource_MISC" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw", "tags": [ "x_refsource_MISC" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw" }, { "name": "https://github.com/moby/moby/issues/43382", "tags": [ "x_refsource_MISC" ], "url": "https://github.com/moby/moby/issues/43382" }, { "name": "https://github.com/moby/moby/pull/45118", "tags": [ "x_refsource_MISC" ], "url": "https://github.com/moby/moby/pull/45118" }, { "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZTE4ITXXPIWZEQ4HYQCB6N6GZIMWXDAI/" }, { "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LYZOKMMVX4SIEHPJW3SJUQGMO5YZCPHC/" }, { "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XNF4OLYZRQE75EB5TW5N42FSXHBXGWFE/" } ], "source": { "advisory": "GHSA-232p-vwff-86mp", "discovery": "UNKNOWN" }, "title": "moby/moby\u0027s dockerd daemon encrypted overlay network may be unauthenticated" } }, "cveMetadata": { "assignerOrgId": "a0819718-46f1-4df5-94e2-005712e83aaa", "assignerShortName": "GitHub_M", "cveId": "CVE-2023-28840", "datePublished": "2023-04-04T21:13:03.347Z", "dateReserved": "2023-03-24T16:25:34.466Z", "dateUpdated": "2024-08-02T13:51:38.250Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-28840\",\"sourceIdentifier\":\"security-advisories@github.com\",\"published\":\"2023-04-04T22:15:07.853\",\"lastModified\":\"2023-09-15T21:15:10.150\",\"vulnStatus\":\"Modified\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"Moby is an open source container framework developed by Docker Inc. that is distributed as Docker, Mirantis Container Runtime, and various other downstream projects/products. The Moby daemon component (`dockerd`), which is developed as moby/moby, is commonly referred to as *Docker*.\\n\\nSwarm Mode, which is compiled in and delivered by default in dockerd and is thus present in most major Moby downstreams, is a simple, built-in container orchestrator that is implemented through a combination of SwarmKit and supporting network code.\\n\\nThe overlay network driver is a core feature of Swarm Mode, providing isolated virtual LANs that allow communication between containers and services across the cluster. This driver is an implementation/user of VXLAN, which encapsulates link-layer (Ethernet) frames in UDP datagrams that tag the frame with a VXLAN Network ID (VNI) that identifies the originating overlay network. In addition, the overlay network driver supports an optional, off-by-default encrypted mode, which is especially useful when VXLAN packets traverses an untrusted network between nodes.\\n\\nEncrypted overlay networks function by encapsulating the VXLAN datagrams through the use of the IPsec Encapsulating Security Payload protocol in Transport mode. By deploying IPSec encapsulation, encrypted overlay networks gain the additional properties of source authentication through cryptographic proof, data integrity through check-summing, and confidentiality through encryption.\\n\\nWhen setting an endpoint up on an encrypted overlay network, Moby installs three iptables (Linux kernel firewall) rules that enforce both incoming and outgoing IPSec. These rules rely on the u32 iptables extension provided by the xt_u32 kernel module to directly filter on a VXLAN packet\u0027s VNI field, so that IPSec guarantees can be enforced on encrypted overlay networks without interfering with other overlay networks or other users of VXLAN.\\n\\nTwo iptables rules serve to filter incoming VXLAN datagrams with a VNI that corresponds to an encrypted network and discards unencrypted datagrams. The rules are appended to the end of the INPUT filter chain, following any rules that have been previously set by the system administrator. Administrator-set rules take precedence over the rules Moby sets to discard unencrypted VXLAN datagrams, which can potentially admit unencrypted datagrams that should have been discarded.\\n\\nThe injection of arbitrary Ethernet frames can enable a Denial of Service attack. A sophisticated attacker may be able to establish a UDP or TCP connection by way of the container\u2019s outbound gateway that would otherwise be blocked by a stateful firewall, or carry out other escalations beyond simple injection by smuggling packets into the overlay network.\\n\\nPatches are available in Moby releases 23.0.3 and 20.10.24. As Mirantis Container Runtime\u0027s 20.10 releases are numbered differently, users of that platform should update to 20.10.16.\\n\\nSome workarounds are available. Close the VXLAN port (by default, UDP port 4789) to incoming traffic at the Internet boundary to prevent all VXLAN packet injection, and/or ensure that the `xt_u32` kernel module is available on all nodes of the Swarm cluster.\"},{\"lang\":\"es\",\"value\":\"Moby es un framework de contenedores de c\u00f3digo abierto desarrollado por Docker Inc. que se distribuye como Docker, Mirantis Container Runtime y varios otros proyectos/productos posteriores. El componente Moby daemon (`dockerd`), que se desarrolla como moby/moby, se conoce com\u00fanmente como *Docker*. El modo Swarm, que se compila y entrega de forma predeterminada en Dockerd y, por lo tanto, est\u00e1 presente en la mayor\u00eda de las principales versiones de Moby, es un orquestador de contenedores integrado y simple que se implementa mediante una combinaci\u00f3n de SwarmKit y c\u00f3digo de red de soporte. El controlador de red superpuesta es una caracter\u00edstica central del modo Swarm, que proporciona LAN virtuales aisladas que permiten la comunicaci\u00f3n entre contenedores y servicios en todo el cl\u00faster. Este controlador es una implementaci\u00f3n/usuario de VXLAN, que encapsula tramas de capa de enlace (Ethernet) en datagramas UDP que etiquetan la trama con un ID de red VXLAN (VNI) que identifica la red superpuesta de origen. Adem\u00e1s, el controlador de red superpuesta admite un modo cifrado opcional, desactivado de forma predeterminada, que resulta especialmente \u00fatil cuando los paquetes VXLAN atraviesan una red que no es de confianza entre nodos. Las redes superpuestas cifradas funcionan encapsulando los datagramas VXLAN mediante el uso del protocolo IPsec Encapsulating Security Payload en modo Transporte. Al implementar la encapsulaci\u00f3n IPSec, las redes superpuestas cifradas obtienen propiedades adicionales de autenticaci\u00f3n de origen mediante prueba criptogr\u00e1fica, integridad de datos mediante suma de verificaci\u00f3n y confidencialidad mediante cifrado. Al configurar un endpoint en una red superpuesta cifrada, Moby instala tres reglas de iptables (firewall del kernel de Linux) que aplican IPSec tanto entrante como saliente. Estas reglas se basan en la extensi\u00f3n u32 iptables proporcionada por el m\u00f3dulo del kernel xt_u32 para filtrar directamente el campo VNI de un paquete VXLAN, de modo que las garant\u00edas IPSec se puedan aplicar en redes superpuestas cifradas sin interferir con otras redes superpuestas u otros usuarios de VXLAN. Dos reglas de iptables sirven para filtrar datagramas VXLAN entrantes con un VNI que corresponde a una red cifrada y descarta los datagramas no cifrados. Las reglas se agregan al final de la cadena de filtros de ENTRADA, siguiendo las reglas que haya establecido previamente el administrador del sistema. Las reglas establecidas por el administrador tienen prioridad sobre las reglas que Moby establece para descartar datagramas VXLAN no cifrados, que potencialmente pueden admitir datagramas no cifrados que deber\u00edan haberse descartado. La inyecci\u00f3n de tramas Ethernet arbitrarias puede permitir un ataque de denegaci\u00f3n de servicio. Un atacante sofisticado puede establecer una conexi\u00f3n UDP o TCP a trav\u00e9s de la puerta de enlace de salida del contenedor que, de otro modo, ser\u00eda bloqueada por un firewall con estado, o llevar a cabo otras escaladas m\u00e1s all\u00e1 de la simple inyecci\u00f3n mediante el contrabando de paquetes en la red superpuesta. Los parches est\u00e1n disponibles en las versiones 23.0.3 y 20.10.24 de Moby. Como las versiones 20.10 de Mirantis Container Runtime tienen numeraci\u00f3n diferente, los usuarios de esa plataforma deben actualizar a la versi\u00f3n 20.10.16. Algunos workarounds est\u00e1n disponibles. Cierre el puerto VXLAN (de forma predeterminada, el puerto UDP 4789) al tr\u00e1fico entrante en el l\u00edmite de Internet para evitar toda inyecci\u00f3n de paquetes VXLAN y/o aseg\u00farese de que el m\u00f3dulo del kernel `xt_u32` est\u00e9 disponible en todos los nodos del cl\u00faster Swarm.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\",\"baseScore\":8.7,\"baseSeverity\":\"HIGH\"},\"exploitabilityScore\":2.2,\"impactScore\":5.8},{\"source\":\"security-advisories@github.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:L\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\"},\"exploitabilityScore\":2.2,\"impactScore\":4.7}]},\"weaknesses\":[{\"source\":\"security-advisories@github.com\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-420\"},{\"lang\":\"en\",\"value\":\"CWE-636\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-203\"},{\"lang\":\"en\",\"value\":\"CWE-755\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mobyproject:moby:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.12.0\",\"versionEndExcluding\":\"20.10.24\",\"matchCriteriaId\":\"E7027BE5-D31C-40E5-81A4-A91028A687B3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mobyproject:moby:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"23.0.0\",\"versionEndExcluding\":\"23.0.3\",\"matchCriteriaId\":\"911C8E32-9EC6-4AAD-93CD-C1880D06E3AD\"}]}]}],\"references\":[{\"url\":\"https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://github.com/moby/moby/issues/43382\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Exploit\",\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/moby/moby/pull/45118\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Issue Tracking\",\"Patch\"]},{\"url\":\"https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Mitigation\",\"Vendor Advisory\"]},{\"url\":\"https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Not Applicable\"]},{\"url\":\"https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Not Applicable\"]},{\"url\":\"https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LYZOKMMVX4SIEHPJW3SJUQGMO5YZCPHC/\",\"source\":\"security-advisories@github.com\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XNF4OLYZRQE75EB5TW5N42FSXHBXGWFE/\",\"source\":\"security-advisories@github.com\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZTE4ITXXPIWZEQ4HYQCB6N6GZIMWXDAI/\",\"source\":\"security-advisories@github.com\"}]}}" } }
rhba-2024_1246
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "The multicluster engine for Kubernetes 2.4.4 General Availability release images, which fix bugs and update container images.", "title": "Topic" }, { "category": "general", "text": "The multicluster engine for Kubernetes v2.4.4 images\n\nThe multicluster engine for Kubernetes provides the foundational components\nthat are necessary for the centralized management of multiple\nKubernetes-based clusters across data centers, public clouds, and private\nclouds.\n\nYou can use the engine to create new Red Hat OpenShift Container Platform\nclusters or to bring existing Kubernetes-based clusters under management by\nimporting them. After the clusters are managed, you can use the APIs that\nare provided by the engine to distribute configuration based on placement\npolicy.\n\nJira issues addressed:\n\n* ACM-10236: vSphere MachinePools can result in duplicate/replaced MachineSets\n* ACM-10263: MachinePool autoscaling misbehaves with certain settings", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHBA-2024:1246", "url": "https://access.redhat.com/errata/RHBA-2024:1246" }, { "category": "external", "summary": "ACM-10236", "url": "https://issues.redhat.com/browse/ACM-10236" }, { "category": "external", "summary": "ACM-10263", "url": "https://issues.redhat.com/browse/ACM-10263" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhba-2024_1246.json" } ], "title": "Red Hat Bug Fix Advisory: Multicluster Engine for Kubernetes 2.4.4 bug fixes", "tracking": { "current_release_date": "2024-11-13T23:25:27+00:00", "generator": { "date": "2024-11-13T23:25:27+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.0" } }, "id": "RHBA-2024:1246", "initial_release_date": "2024-03-11T18:16:03+00:00", "revision_history": [ { "date": "2024-03-11T18:16:03+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-03-11T18:16:03+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-13T23:25:27+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "multicluster engine for Kubernetes 2.4 for RHEL 8", "product": { "name": "multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4", "product_identification_helper": { "cpe": "cpe:/a:redhat:multicluster_engine:2.4::el8" } } } ], "category": "product_family", "name": "multicluster engine for Kubernetes" }, { "branches": [ { "category": "product_version", "name": "multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "product": { "name": "multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "product_id": "multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "product_identification_helper": { "purl": "pkg:oci/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/addon-manager-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "product": { "name": "multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "product_id": "multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "product_identification_helper": { "purl": "pkg:oci/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/agent-service-rhel8\u0026tag=v2.4.4-11" } } }, { "category": "product_version", "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "product": { "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "product_id": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "product_identification_helper": { "purl": "pkg:oci/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/apiserver-network-proxy-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "product": { "name": "multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "product_id": "multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "product_identification_helper": { "purl": "pkg:oci/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-image-service-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "product": { "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "product_id": "multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-agent-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "product": { "name": "multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "product_id": "multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "product": { "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "product_id": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-reporter-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "product": { "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "product_id": "multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "product_identification_helper": { "purl": "pkg:oci/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/aws-encryption-provider-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "product": { "name": "multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "product_id": "multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-rhel8\u0026tag=v2.4.4-7" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "product": { "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "product_id": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "product": { "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "product_id": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-agent-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "product": { "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "product_id": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-aws-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "product": { "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "product_id": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-azure-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "product": { "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "product_id": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-kubevirt-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "product": { "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "product_id": "multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "product_identification_helper": { "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/clusterclaims-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "product": { "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "product_id": "multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-curator-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "product": { "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "product_id": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-image-set-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "product": { "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "product_id": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "product_identification_helper": { "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "product": { "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "product_id": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-proxy-addon-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "product": { "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "product_id": "multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "product_identification_helper": { "purl": "pkg:oci/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-proxy-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "product": { "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "product_id": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-console-mce-rhel8\u0026tag=v2.4.4-9" } } }, { "category": "product_version", "name": "multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "product": { "name": "multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "product_id": "multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "product_identification_helper": { "purl": "pkg:oci/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/console-mce-rhel8\u0026tag=v2.4.4-9" } } }, { "category": "product_version", "name": "multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "product": { "name": "multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "product_id": "multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "product_identification_helper": { "purl": "pkg:oci/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/discovery-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "product": { "name": "multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "product_id": "multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "product_identification_helper": { "purl": "pkg:oci/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/hive-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "product": { "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "product_id": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "product": { "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "product_id": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "product_identification_helper": { "purl": "pkg:oci/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-addon-rhel8-operator\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "product": { "name": "multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "product_id": "multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "product_identification_helper": { "purl": "pkg:oci/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-cli-rhel8\u0026tag=v2.4.4-16" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "product": { "name": "multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "product_id": "multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "product_identification_helper": { "purl": "pkg:oci/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-rhel8-operator\u0026tag=v2.4.4-16" } } }, { "category": "product_version", "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "product": { "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "product_id": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "product_identification_helper": { "purl": "pkg:oci/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/kube-rbac-proxy-mce-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "product": { "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "product_id": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "product_identification_helper": { "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/managedcluster-import-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "product": { "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "product_id": "multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "product_identification_helper": { "purl": "pkg:oci/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/managed-serviceaccount-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "product": { "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "product_id": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "product": { "name": "multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "product_id": "multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "product_identification_helper": { "purl": "pkg:oci/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/multicloud-manager-rhel8\u0026tag=v2.4.4-5" } } }, { "category": "product_version", "name": "multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "product": { "name": "multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "product_id": "multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "product_identification_helper": { "purl": "pkg:oci/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/must-gather-rhel8\u0026tag=v2.4.4-4" } } }, { "category": "product_version", "name": "multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "product": { "name": "multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "product_id": "multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "product_identification_helper": { "purl": "pkg:oci/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/backplane-rhel8-operator\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "product": { "name": "multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "product_id": "multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "product_identification_helper": { "purl": "pkg:oci/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/placement-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "product": { "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "product_id": "multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "product_identification_helper": { "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/provider-credential-controller-rhel8\u0026tag=v2.4.4-5" } } }, { "category": "product_version", "name": "multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "product": { "name": "multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "product_id": "multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "product_identification_helper": { "purl": "pkg:oci/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/registration-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "product": { "name": "multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "product_id": "multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "product_identification_helper": { "purl": "pkg:oci/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/registration-operator-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "product": { "name": "multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "product_id": "multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "product_identification_helper": { "purl": "pkg:oci/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758?arch=arm64\u0026repository_url=registry.redhat.io/multicluster-engine/work-rhel8\u0026tag=v2.4.4-6" } } } ], "category": "architecture", "name": "arm64" }, { "branches": [ { "category": "product_version", "name": "multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "product": { "name": "multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "product_id": "multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "product_identification_helper": { "purl": "pkg:oci/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/addon-manager-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "product": { "name": "multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "product_id": "multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "product_identification_helper": { "purl": "pkg:oci/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/agent-service-rhel8\u0026tag=v2.4.4-11" } } }, { "category": "product_version", "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "product": { "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "product_id": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "product_identification_helper": { "purl": "pkg:oci/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/apiserver-network-proxy-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "product": { "name": "multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "product_id": "multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "product_identification_helper": { "purl": "pkg:oci/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-image-service-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "product": { "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "product_id": "multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-agent-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "product": { "name": "multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "product_id": "multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "product": { "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "product_id": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-reporter-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "product": { "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "product_id": "multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "product_identification_helper": { "purl": "pkg:oci/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/aws-encryption-provider-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "product": { "name": "multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "product_id": "multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-rhel8\u0026tag=v2.4.4-7" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "product": { "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "product_id": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "product": { "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "product_id": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-agent-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "product": { "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "product_id": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-aws-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "product": { "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "product_id": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-azure-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "product": { "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "product_id": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-kubevirt-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "product": { "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "product_id": "multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "product_identification_helper": { "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/clusterclaims-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "product": { "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "product_id": "multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-curator-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "product": { "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "product_id": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-image-set-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "product": { "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "product_id": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "product_identification_helper": { "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "product": { "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "product_id": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-proxy-addon-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "product": { "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "product_id": "multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "product_identification_helper": { "purl": "pkg:oci/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-proxy-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "product": { "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "product_id": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-console-mce-rhel8\u0026tag=v2.4.4-9" } } }, { "category": "product_version", "name": "multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "product": { "name": "multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "product_id": "multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "product_identification_helper": { "purl": "pkg:oci/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/console-mce-rhel8\u0026tag=v2.4.4-9" } } }, { "category": "product_version", "name": "multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "product": { "name": "multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "product_id": "multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "product_identification_helper": { "purl": "pkg:oci/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/discovery-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "product": { "name": "multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "product_id": "multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "product_identification_helper": { "purl": "pkg:oci/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/hive-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "product": { "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "product_id": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "product": { "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "product_id": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "product_identification_helper": { "purl": "pkg:oci/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-addon-rhel8-operator\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "product": { "name": "multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "product_id": "multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "product_identification_helper": { "purl": "pkg:oci/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-cli-rhel8\u0026tag=v2.4.4-16" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "product": { "name": "multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "product_id": "multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "product_identification_helper": { "purl": "pkg:oci/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-rhel8-operator\u0026tag=v2.4.4-16" } } }, { "category": "product_version", "name": "multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "product": { "name": "multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "product_id": "multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "product_identification_helper": { "purl": "pkg:oci/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/klusterlet-operator-bundle\u0026tag=v2.4.4-7" } } }, { "category": "product_version", "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "product": { "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "product_id": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "product_identification_helper": { "purl": "pkg:oci/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/kube-rbac-proxy-mce-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "product": { "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "product_id": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "product_identification_helper": { "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/managedcluster-import-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "product": { "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "product_id": "multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "product_identification_helper": { "purl": "pkg:oci/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/managed-serviceaccount-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "product": { "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "product_id": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "product": { "name": "multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "product_id": "multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "product_identification_helper": { "purl": "pkg:oci/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/multicloud-manager-rhel8\u0026tag=v2.4.4-5" } } }, { "category": "product_version", "name": "multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "product": { "name": "multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "product_id": "multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "product_identification_helper": { "purl": "pkg:oci/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/must-gather-rhel8\u0026tag=v2.4.4-4" } } }, { "category": "product_version", "name": "multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "product": { "name": "multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "product_id": "multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "product_identification_helper": { "purl": "pkg:oci/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/mce-operator-bundle\u0026tag=v2.4.4-26" } } }, { "category": "product_version", "name": "multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "product": { "name": "multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "product_id": "multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "product_identification_helper": { "purl": "pkg:oci/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/backplane-rhel8-operator\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "product": { "name": "multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "product_id": "multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "product_identification_helper": { "purl": "pkg:oci/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/placement-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "product": { "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "product_id": "multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "product_identification_helper": { "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/provider-credential-controller-rhel8\u0026tag=v2.4.4-5" } } }, { "category": "product_version", "name": "multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "product": { "name": "multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "product_id": "multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "product_identification_helper": { "purl": "pkg:oci/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/registration-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "product": { "name": "multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "product_id": "multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "product_identification_helper": { "purl": "pkg:oci/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/registration-operator-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "product": { "name": "multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "product_id": "multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "product_identification_helper": { "purl": "pkg:oci/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22?arch=amd64\u0026repository_url=registry.redhat.io/multicluster-engine/work-rhel8\u0026tag=v2.4.4-6" } } } ], "category": "architecture", "name": "amd64" }, { "branches": [ { "category": "product_version", "name": "multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "product": { "name": "multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "product_id": "multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "product_identification_helper": { "purl": "pkg:oci/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/addon-manager-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "product": { "name": "multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "product_id": "multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "product_identification_helper": { "purl": "pkg:oci/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/agent-service-rhel8\u0026tag=v2.4.4-11" } } }, { "category": "product_version", "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "product": { "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "product_id": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "product_identification_helper": { "purl": "pkg:oci/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/apiserver-network-proxy-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "product": { "name": "multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "product_id": "multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "product_identification_helper": { "purl": "pkg:oci/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-image-service-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "product": { "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "product_id": "multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-agent-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "product": { "name": "multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "product_id": "multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "product": { "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "product_id": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-reporter-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "product": { "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "product_id": "multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "product_identification_helper": { "purl": "pkg:oci/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/aws-encryption-provider-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "product": { "name": "multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "product_id": "multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-rhel8\u0026tag=v2.4.4-7" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "product": { "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "product_id": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "product": { "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "product_id": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-agent-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "product": { "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "product_id": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-aws-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "product": { "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "product_id": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-azure-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "product": { "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "product_id": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-kubevirt-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "product": { "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "product_id": "multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "product_identification_helper": { "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/clusterclaims-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "product": { "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "product_id": "multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-curator-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "product": { "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "product_id": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-image-set-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "product": { "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "product_id": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "product_identification_helper": { "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "product": { "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "product_id": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-proxy-addon-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "product": { "name": "multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "product_id": "multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "product_identification_helper": { "purl": "pkg:oci/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-proxy-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "product": { "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "product_id": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-console-mce-rhel8\u0026tag=v2.4.4-9" } } }, { "category": "product_version", "name": "multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "product": { "name": "multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "product_id": "multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "product_identification_helper": { "purl": "pkg:oci/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/console-mce-rhel8\u0026tag=v2.4.4-9" } } }, { "category": "product_version", "name": "multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "product": { "name": "multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "product_id": "multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "product_identification_helper": { "purl": "pkg:oci/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/discovery-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "product": { "name": "multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "product_id": "multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "product_identification_helper": { "purl": "pkg:oci/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/hive-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "product": { "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "product_id": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "product": { "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "product_id": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "product_identification_helper": { "purl": "pkg:oci/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-addon-rhel8-operator\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "product": { "name": "multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "product_id": "multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "product_identification_helper": { "purl": "pkg:oci/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-cli-rhel8\u0026tag=v2.4.4-16" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "product": { "name": "multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "product_id": "multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "product_identification_helper": { "purl": "pkg:oci/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-rhel8-operator\u0026tag=v2.4.4-16" } } }, { "category": "product_version", "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "product": { "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "product_id": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "product_identification_helper": { "purl": "pkg:oci/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/kube-rbac-proxy-mce-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "product": { "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "product_id": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "product_identification_helper": { "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/managedcluster-import-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "product": { "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "product_id": "multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "product_identification_helper": { "purl": "pkg:oci/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/managed-serviceaccount-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "product": { "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "product_id": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "product": { "name": "multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "product_id": "multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "product_identification_helper": { "purl": "pkg:oci/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/multicloud-manager-rhel8\u0026tag=v2.4.4-5" } } }, { "category": "product_version", "name": "multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "product": { "name": "multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "product_id": "multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "product_identification_helper": { "purl": "pkg:oci/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/must-gather-rhel8\u0026tag=v2.4.4-4" } } }, { "category": "product_version", "name": "multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "product": { "name": "multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "product_id": "multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "product_identification_helper": { "purl": "pkg:oci/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/mce-operator-bundle\u0026tag=v2.4.4-26" } } }, { "category": "product_version", "name": "multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "product": { "name": "multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "product_id": "multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "product_identification_helper": { "purl": "pkg:oci/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/backplane-rhel8-operator\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "product": { "name": "multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "product_id": "multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "product_identification_helper": { "purl": "pkg:oci/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/placement-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "product": { "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "product_id": "multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "product_identification_helper": { "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/provider-credential-controller-rhel8\u0026tag=v2.4.4-5" } } }, { "category": "product_version", "name": "multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "product": { "name": "multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "product_id": "multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "product_identification_helper": { "purl": "pkg:oci/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/registration-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "product": { "name": "multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "product_id": "multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "product_identification_helper": { "purl": "pkg:oci/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/registration-operator-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x", "product": { "name": "multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x", "product_id": "multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x", "product_identification_helper": { "purl": "pkg:oci/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd?arch=s390x\u0026repository_url=registry.redhat.io/multicluster-engine/work-rhel8\u0026tag=v2.4.4-6" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "product": { "name": "multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "product_id": "multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/addon-manager-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "product": { "name": "multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "product_id": "multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "product_identification_helper": { "purl": "pkg:oci/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/agent-service-rhel8\u0026tag=v2.4.4-11" } } }, { "category": "product_version", "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "product": { "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "product_id": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "product_identification_helper": { "purl": "pkg:oci/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/apiserver-network-proxy-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "product": { "name": "multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "product_id": "multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "product_identification_helper": { "purl": "pkg:oci/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-image-service-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "product": { "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "product_id": "multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-agent-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "product": { "name": "multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "product_id": "multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "product": { "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "product_id": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "product_identification_helper": { "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/assisted-installer-reporter-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "product": { "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "product_id": "multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "product_identification_helper": { "purl": "pkg:oci/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/aws-encryption-provider-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "product": { "name": "multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "product_id": "multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-rhel8\u0026tag=v2.4.4-7" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "product": { "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "product_id": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "product": { "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "product_id": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-agent-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "product": { "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "product_id": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-aws-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "product": { "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "product_id": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-azure-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "product": { "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "product_id": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-api-provider-kubevirt-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "product": { "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "product_id": "multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "product_identification_helper": { "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/clusterclaims-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "product": { "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "product_id": "multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-curator-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "product": { "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "product_id": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-image-set-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "product": { "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "product_id": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "product_identification_helper": { "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "product": { "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "product_id": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-proxy-addon-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "product": { "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "product_id": "multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "product_identification_helper": { "purl": "pkg:oci/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/cluster-proxy-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "product": { "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "product_id": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-console-mce-rhel8\u0026tag=v2.4.4-9" } } }, { "category": "product_version", "name": "multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "product": { "name": "multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "product_id": "multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "product_identification_helper": { "purl": "pkg:oci/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/console-mce-rhel8\u0026tag=v2.4.4-9" } } }, { "category": "product_version", "name": "multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "product": { "name": "multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "product_id": "multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "product_identification_helper": { "purl": "pkg:oci/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/discovery-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "product": { "name": "multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "product_id": "multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "product_identification_helper": { "purl": "pkg:oci/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/hive-rhel8\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "product": { "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "product_id": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "product": { "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "product_id": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "product_identification_helper": { "purl": "pkg:oci/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-addon-rhel8-operator\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "product": { "name": "multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "product_id": "multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "product_identification_helper": { "purl": "pkg:oci/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-cli-rhel8\u0026tag=v2.4.4-16" } } }, { "category": "product_version", "name": "multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "product": { "name": "multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "product_id": "multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "product_identification_helper": { "purl": "pkg:oci/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/hypershift-rhel8-operator\u0026tag=v2.4.4-16" } } }, { "category": "product_version", "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "product": { "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "product_id": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "product_identification_helper": { "purl": "pkg:oci/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/kube-rbac-proxy-mce-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "product": { "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "product_id": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "product_identification_helper": { "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/managedcluster-import-controller-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "product": { "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "product_id": "multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "product_identification_helper": { "purl": "pkg:oci/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/managed-serviceaccount-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "product": { "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "product_id": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "product_identification_helper": { "purl": "pkg:oci/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "product": { "name": "multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "product_id": "multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "product_identification_helper": { "purl": "pkg:oci/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/multicloud-manager-rhel8\u0026tag=v2.4.4-5" } } }, { "category": "product_version", "name": "multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "product": { "name": "multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "product_id": "multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "product_identification_helper": { "purl": "pkg:oci/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/must-gather-rhel8\u0026tag=v2.4.4-4" } } }, { "category": "product_version", "name": "multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "product": { "name": "multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "product_id": "multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "product_identification_helper": { "purl": "pkg:oci/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/mce-operator-bundle\u0026tag=v2.4.4-26" } } }, { "category": "product_version", "name": "multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "product": { "name": "multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "product_id": "multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "product_identification_helper": { "purl": "pkg:oci/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/backplane-rhel8-operator\u0026tag=v2.4.4-8" } } }, { "category": "product_version", "name": "multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "product": { "name": "multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "product_id": "multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "product_identification_helper": { "purl": "pkg:oci/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/placement-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "product": { "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "product_id": "multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "product_identification_helper": { "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/provider-credential-controller-rhel8\u0026tag=v2.4.4-5" } } }, { "category": "product_version", "name": "multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "product": { "name": "multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "product_id": "multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "product_identification_helper": { "purl": "pkg:oci/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/registration-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "product": { "name": "multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "product_id": "multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "product_identification_helper": { "purl": "pkg:oci/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/registration-operator-rhel8\u0026tag=v2.4.4-6" } } }, { "category": "product_version", "name": "multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "product": { "name": "multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "product_id": "multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "product_identification_helper": { "purl": "pkg:oci/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e?arch=ppc64le\u0026repository_url=registry.redhat.io/multicluster-engine/work-rhel8\u0026tag=v2.4.4-6" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x" }, "product_reference": "multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64" }, "product_reference": "multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le" }, "product_reference": "multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64" }, "product_reference": "multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64" }, "product_reference": "multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le" }, "product_reference": "multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64" }, "product_reference": "multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x" }, "product_reference": "multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x" }, "product_reference": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le" }, "product_reference": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64" }, "product_reference": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64" }, "product_reference": "multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x" }, "product_reference": "multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le" }, "product_reference": "multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64" }, "product_reference": "multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64" }, "product_reference": "multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x" }, "product_reference": "multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64" }, "product_reference": "multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64" }, "product_reference": "multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le" }, "product_reference": "multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le" }, "product_reference": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x" }, "product_reference": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64" }, "product_reference": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64" }, "product_reference": "multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64" }, "product_reference": "multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x" }, "product_reference": "multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64" }, "product_reference": "multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le" }, "product_reference": "multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64" }, "product_reference": "multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64" }, "product_reference": "multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x" }, "product_reference": "multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le" }, "product_reference": "multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x" }, "product_reference": "multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64" }, "product_reference": "multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le" }, "product_reference": "multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64" }, "product_reference": "multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le" }, "product_reference": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x" }, "product_reference": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64" }, "product_reference": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64" }, "product_reference": "multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x" }, "product_reference": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64" }, "product_reference": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le" }, "product_reference": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64" }, "product_reference": "multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64" }, "product_reference": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64" }, "product_reference": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x" }, "product_reference": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le" }, "product_reference": "multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le" }, "product_reference": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64" }, "product_reference": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x" }, "product_reference": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64" }, "product_reference": "multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64" }, "product_reference": "multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x" }, "product_reference": "multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le" }, "product_reference": "multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64" }, "product_reference": "multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64" }, "product_reference": "multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le" }, "product_reference": "multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x" }, "product_reference": "multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64" }, "product_reference": "multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le" }, "product_reference": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64" }, "product_reference": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x" }, "product_reference": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64" }, "product_reference": "multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x" }, "product_reference": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64" }, "product_reference": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le" }, "product_reference": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64" }, "product_reference": "multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x" }, "product_reference": "multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le" }, "product_reference": "multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64" }, "product_reference": "multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64" }, "product_reference": "multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x" }, "product_reference": "multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64" }, "product_reference": "multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le" }, "product_reference": "multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64" }, "product_reference": "multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x" }, "product_reference": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le" }, "product_reference": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64" }, "product_reference": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64" }, "product_reference": "multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le" }, "product_reference": "multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64" }, "product_reference": "multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x" }, "product_reference": "multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64" }, "product_reference": "multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x" }, "product_reference": "multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64" }, "product_reference": "multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64" }, "product_reference": "multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le" }, "product_reference": "multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64" }, "product_reference": "multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le" }, "product_reference": "multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64" }, "product_reference": "multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x" }, "product_reference": "multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64" }, "product_reference": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64" }, "product_reference": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x" }, "product_reference": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le" }, "product_reference": "multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x" }, "product_reference": "multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le" }, "product_reference": "multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64" }, "product_reference": "multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64" }, "product_reference": "multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64" }, "product_reference": "multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le" }, "product_reference": "multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64" }, "product_reference": "multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x" }, "product_reference": "multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64" }, "product_reference": "multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le" }, "product_reference": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x" }, "product_reference": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64" }, "product_reference": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64" }, "product_reference": "multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64" }, "product_reference": "multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x" }, "product_reference": "multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le" }, "product_reference": "multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64" }, "product_reference": "multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x" }, "product_reference": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64" }, "product_reference": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64" }, "product_reference": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le" }, "product_reference": "multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64" }, "product_reference": "multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le" }, "product_reference": "multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x" }, "product_reference": "multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64" }, "product_reference": "multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x" }, "product_reference": "multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64" }, "product_reference": "multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le" }, "product_reference": "multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le" }, "product_reference": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x" }, "product_reference": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64" }, "product_reference": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64" }, "product_reference": "multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le" }, "product_reference": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64" }, "product_reference": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x" }, "product_reference": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64" }, "product_reference": "multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64" }, "product_reference": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64" }, "product_reference": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x" }, "product_reference": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le" }, "product_reference": "multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64" }, "product_reference": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x" }, "product_reference": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le" }, "product_reference": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64" }, "product_reference": "multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x" }, "product_reference": "multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le" }, "product_reference": "multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64" }, "product_reference": "multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64" }, "product_reference": "multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x" }, "product_reference": "multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64" }, "product_reference": "multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le" }, "product_reference": "multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64" }, "product_reference": "multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64" }, "product_reference": "multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64" }, "product_reference": "multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x" }, "product_reference": "multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le" }, "product_reference": "multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64" }, "product_reference": "multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64" }, "product_reference": "multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le" }, "product_reference": "multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x" }, "product_reference": "multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x" }, "product_reference": "multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le" }, "product_reference": "multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64" }, "product_reference": "multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64" }, "product_reference": "multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64" }, "product_reference": "multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le" }, "product_reference": "multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64 as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64" }, "product_reference": "multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "relates_to_product_reference": "8Base-multicluster-engine-2.4" }, { "category": "default_component_of", "full_product_name": { "name": "multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x as a component of multicluster engine for Kubernetes 2.4 for RHEL 8", "product_id": "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" }, "product_reference": "multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x", "relates_to_product_reference": "8Base-multicluster-engine-2.4" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28840", "cwe": { "id": "CWE-420", "name": "Unprotected Alternate Channel" }, "discovery_date": "2023-04-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2184683" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Moby due to an unprotected alternate channel within encrypted overlay networks. This issue could allow a malicious user to cause a denial of service by sending a specially crafted request to inject arbitrary Ethernet frames into the encrypted overlay network.", "title": "Vulnerability description" }, { "category": "summary", "text": "moby: Encrypted overlay network may be unauthenticated", "title": "Vulnerability summary" }, { "category": "other", "text": "This CVE affects the \u0027github.com/moby/moby/libnetwork/drivers/overlay\u0027 codebase which is only shipped in Fedora community products and not in any of the Red Hat products. Therefore, Red Hat products are marked as Not Affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-28840" }, { "category": "external", "summary": "RHBZ#2184683", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184683" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-28840", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28840" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-28840", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28840" }, { "category": "external", "summary": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp", "url": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp" } ], "release_date": "2023-04-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-03-11T18:16:03+00:00", "details": "For multicluster engine for Kubernetes, see the following documentation for\ndetails on how to install the images:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.9/html/clusters/cluster_mce_overview#installing-while-connected-online-mce", "product_ids": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHBA-2024:1246" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.7, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H", "version": "3.1" }, "products": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "moby: Encrypted overlay network may be unauthenticated" }, { "cve": "CVE-2023-28841", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-04-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2184685" } ], "notes": [ { "category": "description", "text": "A flaw was found in Moby due to missing encrypted sensitive data within the overlay network driver. This issue could allow a remote attacker to obtain sensitive information by sending a specially crafted request and use this information to launch further attacks against the affected system.", "title": "Vulnerability description" }, { "category": "summary", "text": "moby: Encrypted overlay network traffic may be unencrypted", "title": "Vulnerability summary" }, { "category": "other", "text": "This CVE affects the \u0027github.com/moby/moby/libnetwork/drivers/overlay\u0027 codebase which is only shipped in Fedora community products and not in any of the Red Hat products. Therefore, Red Hat products are marked as Not Affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-28841" }, { "category": "external", "summary": "RHBZ#2184685", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184685" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-28841", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28841" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-28841", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28841" }, { "category": "external", "summary": "https://github.com/moby/libnetwork/blob/d9fae4c73daf76c3b0f77e14b45b8bf612ba764d/drivers/overlay/encryption.go#L205-L207", "url": "https://github.com/moby/libnetwork/blob/d9fae4c73daf76c3b0f77e14b45b8bf612ba764d/drivers/overlay/encryption.go#L205-L207" }, { "category": "external", "summary": "https://github.com/moby/moby/issues/43382", "url": "https://github.com/moby/moby/issues/43382" }, { "category": "external", "summary": "https://github.com/moby/moby/pull/45118", "url": "https://github.com/moby/moby/pull/45118" }, { "category": "external", "summary": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237", "url": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237" } ], "release_date": "2023-04-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-03-11T18:16:03+00:00", "details": "For multicluster engine for Kubernetes, see the following documentation for\ndetails on how to install the images:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.9/html/clusters/cluster_mce_overview#installing-while-connected-online-mce", "product_ids": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHBA-2024:1246" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N", "version": "3.1" }, "products": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "moby: Encrypted overlay network traffic may be unencrypted" }, { "cve": "CVE-2023-28842", "cwe": { "id": "CWE-420", "name": "Unprotected Alternate Channel" }, "discovery_date": "2023-04-04T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2184688" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in Moby due to an unprotected alternate channel within encrypted overlay networks, which could allow a remote attacker to bypass security restrictions. By sending a specially crafted request, an attacker could inject arbitrary Ethernet frames into the encrypted overlay network by encapsulating them in VXLAN datagrams.", "title": "Vulnerability description" }, { "category": "summary", "text": "moby: Encrypted overlay network with a single endpoint is unauthenticated", "title": "Vulnerability summary" }, { "category": "other", "text": "This CVE affects the \u0027github.com/moby/moby/libnetwork/drivers/overlay\u0027 codebase which is only shipped in Fedora community products and not in any of the Red Hat products. Therefore, Red Hat products are marked as Not Affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-28842" }, { "category": "external", "summary": "RHBZ#2184688", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184688" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-28842", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28842" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-28842", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28842" }, { "category": "external", "summary": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p", "url": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p" } ], "release_date": "2023-04-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-03-11T18:16:03+00:00", "details": "For multicluster engine for Kubernetes, see the following documentation for\ndetails on how to install the images:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.9/html/clusters/cluster_mce_overview#installing-while-connected-online-mce", "product_ids": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHBA-2024:1246" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N", "version": "3.1" }, "products": [ "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:40d3711c6ff4339e3d204a4844b33a811c65acdc91def97e33e4af86aa989912_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:b87af8eaca79747f375ab8c43731cb058a7f0a9ec7d0375441c23c20be313336_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:ba0158716e20f72cf32db2bd94f6fb90d8cabca3a397d28b193e6b683f0ff28b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/addon-manager-rhel8@sha256:dfa9bd4985f298a0dad9b54aa89de1c3a3682854deb003d40d21d83553df676f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:08ed3fc1b1a0b1480ee19691665c9430ce09b71a298bbf9ce723f59b91ec6cdc_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:653e08355de89b9801b16beacdc376528c76a1c632b8173333d02a13dae21f34_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:b77555f4cb29d22bce45c1f87db943101f65bb494ef4c6c40122f6037ffc0697_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/agent-service-rhel8@sha256:d0f872558d2ac8dca6a9ba292671dcd53834756e39043eb847a96c8bfa706677_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:66fca73be2187312ed07c1a873788b6c9dce4d7344cf2487a184ef1fd6430a4e_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:72e2916d8198e173d03b3b77593c95e5dbc385cada0a6549620e02251c905a3d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:8eb1845a2f9904e5a12728bcaa2eea113f3a3b4b2e5e84f3f96a7a7ad7d59e84_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/apiserver-network-proxy-rhel8@sha256:9220b4c5e3489da9ce1ab3e07e35016a1aacc4a5c7fc6de9c634b6c8c39d49b5_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:4f14845f4e481ecb24ae857d82c2d12f2a3541cc011a9001d48a76a172aeaa9d_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:969ef7d81b1b1f408e97ae7bf42bedcec86c153e3c4e1be38730541bd96628db_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:e061f4fec4e4eee1668e11c473c31809bb9e0fb657ec6109ff0de08b64741f19_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-image-service-rhel8@sha256:f09dd8d7835b2ccd276be0961f7e88f99ba320b9561b5c3378fca3000a05d9c4_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:19578389becf299ed4102db2c069182b40a631c79e841b6f7d2e94392124c5c1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:9290806a9c497eae1dfccd4922e613bbf9605c44ad879f3693f6283d1d73933f_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:ca8d86079cd97908146284f1da90964c78cae7b9e45b7f44fb4c3c5e44c0cfb2_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-agent-rhel8@sha256:f31ba22082439fdf1f6a438d3b837c13e8031c1742286c508364581193fd7cf7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:69581e8295001fedcdad382c4c09520e4642cff9b4ab166db65927b650285d53_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b1bfba85d2c6067229707b1a46a010420c0a34e895efc92ed25c90ecb0430b64_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:b60541fe6e5019ac2b1b70196c7fb6bae25f8ce1dc935231b025911f348b8591_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-reporter-rhel8@sha256:ed81406ef743c04d911e2c7f8263703543349c40a8bc736b4f24bda671ddd6b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:add3690609ff85c12aceb6f38bf694b7e78b8f0adcf7f59a4b0ff1489689af5b_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:e6b55fe38c36a10ce8ff0ebd0b6dc21ae5a06e7cb6770f8d7e45d1f637d19e43_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:ef96548bf355206bae018d326f1bd645f260f80081a7a1b3f48c2970ecd02b3e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/assisted-installer-rhel8@sha256:fe881cadc0c5aa0fcbc70f9517e3f8058d275e6dbab289e9a96f7bb49c015024_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:68e8e07d3fdd8d294d0bb4c3a1e99e90570d940eaaa044a248cea84d786a4515_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:a84a7a01663edcecc3b11fd9bff4ca1d5c4e535c8560da63c05a8b875690f364_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:bb0a108bd6bfa001f2a156a6b55553be37bd282a96d4098274ca76624686cd59_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/aws-encryption-provider-rhel8@sha256:c5de1b6458a011798732f8fbd3ab30e1e82a78cbe23736386fb52c4463a38623_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:19e6bd56974a465f150864a2341d8d8d45b29ffc10dc8d9edd9cf3736cc03bad_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:4ba7f3bfe90b3469a2208f858122b58315f9e6a16e08e13198d2e912e6ea96d7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:69568dab446e2045b1314d1a328caaf0db1d115ddd9db3de02fed3e26b9711a5_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/backplane-rhel8-operator@sha256:b5efb53e0ff162f61c3a03b127118e9e01fbf23a7bfd0b455a73f00c6237e71d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:2aeaa43a341e8bcc7e659a171a76a8734b0c8cfc9d105f0f4138034f85525832_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:412113d3820e53b5caaa3047995295fd94beff5cbb1d46cb4a0c60fcc2235d53_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:6e6dd4053a252c8bc691e7520b7ff05e98ad44a7ad7389fb29175090f7e1c9c6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-aws-rhel8@sha256:89257bd346aa388ab371f8b362da214921656afbacc504ca7419b96f47fd2b7a_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:7c3eaf54e6df70236c031deecf42f11c53c45664c34f99396aa0107863572648_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:b9ad7d4d56d3c85d1a9c77dc00cda8fb630763fddf6eb1b610d835da2c7f14e9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:d8d605b663823150d96bb8c6e4361e2590f934fa40c57c76a546f81421f83195_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-azure-rhel8@sha256:f817c52526dc655b229675ca4da3cd1783cf9bf100ca23ba40d5b891413b6c62_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:57f0c87c3191418ed079119fc3b85cbe242be962822b07181353245c6a724974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:59fbdc2b29b1a284f79d803758de559167cc932891350eff1366059e5551ddbb_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:6fe717e02fadb9247e00b145033e9eab35be81dac79f402576c089374ce2de10_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-provider-kubevirt-rhel8@sha256:dbf6ba04552c6fef4bc6d07595daf2d2ce31d09ce7207c507bd7a098e292b672_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:0267bbc000b980d528c99487aaeb7bc5dc349b83438416667fb3d529e6cae89e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:1cbdde56f1986c98f2de2a3fc5b26b90f2b2cfc1a9505047d19480cccaeae89c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:732a69d8e1f2aa7836b6f517d2f1955acec3a69d70afc54262378005f4240051_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-api-rhel8@sha256:c590b8ab8991b265c1b167154807b5c1d155bb4dd2a204c97c900a546773065c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:2bc137970cc6946b0996efe373eb441ab4c6b41649eed361eb2fc2305bc35e8c_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:6e15efbda784489d9e4688f8615521be58c039bb139efece9fb5855d2c9bf877_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:c0df2a5d67f04d007d670fdb5ce5bb77655c73cab8c36713c9c40c8c4940a44f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-curator-controller-rhel8@sha256:e281758db9c24a23bea23c332e8f6c34d9c2c3552c13da6dd19f0c1a15aad186_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:01c34fe0ab30e68c5603156659604108b62fc262135f2b7263d2bdadc218c870_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:1a9633400121be109c92598325d0aecc2aad1c651657513074894d2bf41a3ad0_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:b2c922052f814a2c06ce59184fb1a50fd5f6556b54646ffe880eeaefdb5b34df_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-image-set-controller-rhel8@sha256:bb0ea88f5ba53b8bdd9df92a1a65e11a57f81c18f72286142b13388075c4dc58_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:522d0b099e85c0247372b7e1293dae981e29012e50636d03192779af5e4b323c_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a5872c564c7e79720c5790be263d55970c6a363550efedc44431c21bf3857e87_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:a60314f64d36f940558ec306dfa21c72ae38995f1ccc501ceb8c81a4f3690485_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-addon-rhel8@sha256:bf8a245e637149b37716814c867a174dd494c4aca9b80d7d35f361f5fc0f1c98_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:85be0dc893bb6bdcf9d7e504349c980ea0a0721f797f3b125354a6ed09ab00a3_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c0d6b45d7eb19b0e33d382cd885e8a35af3201198410a0d2997975feb9673b4e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c7b88899da70a88bba7381e1842c8a033e2e484f7b703ec79ff99d906d9d4ea8_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/cluster-proxy-rhel8@sha256:c910faaedf3e151246d9eb471e017a4b6082c174538b0f918efad25c14bf0f10_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:1156a5d2ca5af15f8a704932b075e6aeba5796ee5c2e0d4ef586b8a157b435ac_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:72a0989a4e1074df0da92ffb044fdb71aab7c7147dd86ac0c491263fab8dadac_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:7b3c71883115342e3ae9b156b8cdcbb927f0c61c65eec4c4c0f42c272d7a566c_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterclaims-controller-rhel8@sha256:e9e7fcd6becd85c2e9716c31073f6664b697144f9b256905b5a289d474200944_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:545230d09e3a891247ebf104c3345175b13944af3c6eeb7fda0a976693483cf2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:646489520dad23a96662e98a8cf8d35755cdfe20e461b52585b61c29d2709e3e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:7a655c828e23f72f6fcc3f137721efd29a3f9cbf7489756ab4ec280198aa0dad_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/clusterlifecycle-state-metrics-rhel8@sha256:f2b869b1659be50f80ccb4741615b1a44240d5bcac00a0934ec485034d7729dd_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:1be09e1ba6d8fdaf50b22340cedd5f140e2ce76adc0cd2d09877f5887823ad78_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:d9e85b529992d68b5b56d003cd096459915e58aa5f2e1ae2e90063030e48acc5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:e6c6c6d9c8b2ef90958a99b66a70e4ec79e7f193beb18ba71f86394ea283b50e_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/discovery-rhel8@sha256:fd537bac0ec15722a467c30dced69d64e8f3898c11bdc1705259d5115d1f12d6_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:5e6de735111b775e8df1d6cb07945e143c618e5621f84ad374504d21470d22a3_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:c96be5a65bd5d690df6dea9274ee68af18c4bd3f205e31d71f6203c89a809a7b_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d2a95b8ba6949dbf6b36d375f1d499617548ddff895e2ac7576dc54ed2e01b8f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hive-rhel8@sha256:d572b723109429db04aea56d3186bf7c052aba86fb467382ebfaf2da1ade3a0f_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:0fe9f89702c2d395d4f3bc0a72e9acd6d61724ac8c1df123ea7fb67f3172c1fb_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:3a0ba1c712971c28301c95adda790f9bc0a9c9ef118775fee3fd517ba1c11f73_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:8cc2ea087c0c68b6f4b90113d5989ec204dbf0d928cff1308f7374c238297a38_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-cli-rhel8@sha256:9e91a5d53203cb4db33e350da5d0128f1fe801d0c9efe6d3b09b111b561f4dec_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:13de156b24ba1f095ff82897a5d794c3c8b29550d6a1e86546dee4a1ad9ae773_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:a5b3173167c5b6a12abbe69e9f83947393de938964cd4fedf948d2b81dd96866_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:aaba0189143ba1b38fc7185fa790a7e6db57fb9979d5997c597a075e6b67d4be_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/hypershift-rhel8-operator@sha256:f3de87d01410820790a3009c98fdfb5ecd954c1dfa567f9e16a23865ede92d51_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/klusterlet-operator-bundle@sha256:6a4b56f5ca3f1887bfc9d5e5348d9d31dea4127b476f1f29fdc6a7da495b0e93_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:0f461b7d94a41178f9686c5943c8f11084929a4c8a1273cbfa05ba88d2378130_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:2114d7aa1a04a00793cf565983491e4136a5389cbc03103fe6ea58541a9e2ff1_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:b6d11382425137789e7195a3e5f8b7fb9b50edc9e25178055a0e8c66768f79b1_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/kube-rbac-proxy-mce-rhel8@sha256:ddbb84ba6926a882d74fb76e5111cd0b93d2643678eecdc3396df46cf5ed3034_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:07b95398d99c32e3a3e2d3861fbb03dda6af798668cb2f8f328221bb0193ba4a_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:4adc546d7680ce909f35b388ef7fe65af83f80c591d616300c10c321e4bb919f_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:bdfe3d23af5bdffec6ad43c5d146fbc23ebf06e15f93df24710728c6946da85c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/managedcluster-import-controller-rhel8@sha256:ccc9925b3dea107681543f1ab2928d83865c590fa6878b11c642cb92f4d17a59_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:26d7d83bf74c27e3a7bb0dc34edd7ea183cc83d3ce3ec8aa807afb32ed0a10ee_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:a6f0909b3e024ed239bdbd7df63b93a6ee939d630e1dbf6a1ccab2c9397b04c7_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/mce-operator-bundle@sha256:e40bf1c0b034d6dc27ed74b18613e81ba9e96834858cfedf3862bdc6f675ba28_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:267c5faefefe319d23859a860fce5a0c89856bcafd66ea9f369208139ec00e29_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:c7a6c2e11cb2e5eb7ca1eeda611ecd1229240e1faa0247ead4369e5425d683a5_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:cb6c443718e22ca404712ad6c40d146e958ca751bdd3531b6a1cb9796dcf6205_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicloud-manager-rhel8@sha256:db8869671ab2c25bbfd9cc509c1d3d3c3765f4973faed519f245d67f7a6bca30_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:0b0d42ee21918e45d63a5ed534331e42a4616963a2736e6a30592736f0941e4f_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:1dd152022c743dcac93d6e231443c11821bd31b00ed9aaa3378fd0f734e7e686_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:7e08e7b5017fce699b5fa3dee37a26206818c28bdba4e197ef07652cf6347957_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-cluster-api-provider-agent-rhel8@sha256:84fadab697fcf23c6860320bce148f3500672cc8515c0024b8c261c1d3247782_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:1647cfa99099975c308a9b8bff11e64e994f9b62d4e3eafba4e137a67d112bf0_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:287619ce36659faad9b88be563b6c8fda648634b13a522f080705560fd1e80ba_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:c138e9d08a8c641fdbd661ac4fc97252a1745db9debef80d89a0452184eaa405_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-console-mce-rhel8@sha256:f911864ea0e77581a5b847522c8b0dbefbe29b609ef38807bfef2b004089b26d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:a238a968e4ed1b8c1466ce0f724b080d23cb6a10f17f95dece4f50b924c19689_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b1146579e2a12238d90f71c1f7a9009a558f9e54c6ea82f170ca70a5de016d15_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:b4d25300111bc1f09ef2f0538e3a453c2be0ef7dcfdb731dbf64ad64eba41e62_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-hypershift-addon-rhel8-operator@sha256:bbf4c7da6bfdd1c0bfa1e2d6a46022ebd9a3e0ebecc07a2fea9d48e7e3ac5e11_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:15cdeed1e02dc3dd993d164547a7d99db3c33fcbb91f96205480006192ee2872_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:41fdd10396187e82847b0b5393f7028a2cc1092bde8e520b9734b154186fa372_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:952a2e0c035a12d042a44b2b027a6807a97669e3b2f8ee9e14e9d99f2fe1f9cf_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/multicluster-engine-managed-serviceaccount-rhel8@sha256:f34a8ab362c001af9e192ce5ebabf274f4cf1d53b8c7a59a63725706e68e9909_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:28f33293b3649b3d859a309baef499b7dbdfb63a78b11e2b77b8b2ba9c217251_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:41d7833f4fa22d9abab37ee1ab4e4f6df554d5298b72b1c9d9c48b8e5f34da14_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:da19c5e4dbd85d073e0e3f7d0fb396b2bb5a35cfcea13eb0296b6772dce7736d_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/must-gather-rhel8@sha256:df23592cfc9dc7e7ed94605e7995b15978475bfa8d3e7748a6b5eec5c7cd0125_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:237730856d90d8cd9d11cf2627b29c2e94d8cd16eca8c2c1d76a0d9b0363a6fc_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:32c56f1f84fca7d49a4e622df518bad4fa1ace80655b261b620b8809a444a2aa_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:8a24bb22886a42188f330d45ccada286de35a6b6959f02a6f1eb1e3441299974_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/placement-rhel8@sha256:bcc9ffdec11ec54ad7cd3159c400685900e5bf84ccd3946505422067585c4b2c_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:17fe166593a2e6665ae10b80d9464b280e9db8b95ef0216a91bcd6f952f38bd9_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:60fc669ece58c9d61580250dc38275592f2f1034051aa91edca89224dac18da9_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:c356ebf5c842cebd2310649570eae9d5cd4304d1b7ab942e8f5950acb5e8a2b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/provider-credential-controller-rhel8@sha256:d244a0f5222b0c70aeef398a38f9dd41145a44266809ae824c6ae7e3845dafef_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:2ffb96482260c5b9a2de411af98db6e1b950e92b030d3a7e31dd7ddd1a154110_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:346ae6bad79fb31709cc31efe25af57a9e8120e86bf44e67b31ddd5f330490ad_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:795983fc6da08e499767ed46fd638c333adf0e535229354f0c14e9d700c7070d_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-operator-rhel8@sha256:9aae7af92d2a8b8181afb276817ef92c06e2334981d3a775cb1b537bbe0d0657_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:01ce119be0c20179d2d3255e71801dd4b01c66af07ae3ad30791f37a27f3c1b2_s390x", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:c5d39a69a2e7d251600216f1271630bd5a4a020dfa7edb299d8a891474af2dca_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:db0bd804c2cb71f866174dd46b0201a3470ad2eab16227d4f054d1709b32bac7_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/registration-rhel8@sha256:f67c52479a045609049644197783f85b287935b17dfe1fd006e1bf8343ab9de5_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:16a46b337b2d20c7e7e96eb00f0f3c5908f10f343bebb583ca3689771b4e1758_arm64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:1a8443e9847970486800fb62f84100b068db1a4d47831d90711d178508a2c65e_ppc64le", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:6b017e7e439b0281045b25e129345a5202b2e7aabdb507c63f2160ce96e6aa22_amd64", "8Base-multicluster-engine-2.4:multicluster-engine/work-rhel8@sha256:a297485c46d28c1fa3b8d4c7b08b9c70fc617728dc36e2d24abdeb4a76a287cd_s390x" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "moby: Encrypted overlay network with a single endpoint is unauthenticated" } ] }
wid-sec-w-2023-1183
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in docker ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- MacOS X\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1183 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1183.json" }, { "category": "self", "summary": "WID-SEC-2023-1183 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1183" }, { "category": "external", "summary": "Docker Desktop release notes vom 2023-05-09", "url": "https://docs.docker.com/desktop/release-notes/#4190" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6088-1 vom 2023-05-18", "url": "https://ubuntu.com/security/notices/USN-6088-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6088-2 vom 2023-05-23", "url": "https://ubuntu.com/security/notices/USN-6088-2" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASNITRO-ENCLAVES-2023-024 vom 2023-06-06", "url": "https://alas.aws.amazon.com/AL2/ALASNITRO-ENCLAVES-2023-024.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASDOCKER-2023-025 vom 2023-06-06", "url": "https://alas.aws.amazon.com/AL2/ALASDOCKER-2023-025.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3925 vom 2023-07-06", "url": "https://access.redhat.com/errata/RHSA-2023:3925" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASECS-2023-004 vom 2023-07-14", "url": "https://alas.aws.amazon.com/AL2/ALASECS-2023-004.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:4225 vom 2023-07-27", "url": "https://access.redhat.com/errata/RHSA-2023:4225" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2NITRO-ENCLAVES-2023-026 vom 2023-08-10", "url": "https://alas.aws.amazon.com/AL2/ALASNITRO-ENCLAVES-2023-026.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-12578 vom 2023-08-10", "url": "https://oss.oracle.com/pipermail/el-errata/2023-August/014314.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-12579 vom 2023-08-10", "url": "http://linux.oracle.com/errata/ELSA-2023-12579.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:3307-1 vom 2023-08-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-August/015898.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:3536-1 vom 2023-09-05", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-September/016100.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-5837 vom 2023-10-20", "url": "https://oss.oracle.com/pipermail/el-errata/2023-October/014791.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:6380 vom 2023-11-07", "url": "https://access.redhat.com/errata/RHSA-2023:6380" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:6939 vom 2023-11-15", "url": "https://access.redhat.com/errata/RHSA-2023:6939" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-6939 vom 2023-11-21", "url": "https://linux.oracle.com/errata/ELSA-2023-6939.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0564 vom 2024-01-30", "url": "https://access.redhat.com/errata/RHSA-2024:0564" } ], "source_lang": "en-US", "title": "docker: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-30T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:27:14.868+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1183", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-05-23T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-06-06T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-07-06T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-13T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-07-26T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-08-09T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-08-10T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-08-14T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-09-05T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-10-22T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-11-07T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-21T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-01-30T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Open Source docker \u003c 4.19.0", "product": { "name": "Open Source docker \u003c 4.19.0", "product_id": "T027673", "product_identification_helper": { "cpe": "cpe:/a:docker:docker:4.19.0" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_name", "name": "Red Hat OpenShift Container Platform 4.12", "product": { "name": "Red Hat OpenShift Container Platform 4.12", "product_id": "T026435", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform_4.12" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Docker in den Komponenten Docker Engine, Compose, Containerd, Kubernetes, runc und Go. Die Fehler bestehen u. a. durch die R\u00fcckgabe eines falschen Ergebnisses, eine falsche Zugriffskontrolle und eine Umgehung. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "398363", "T026435", "T004914" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Docker in den Komponenten Docker Engine, Compose, Containerd, Kubernetes, runc und Go. Die Fehler bestehen u. a. durch die R\u00fcckgabe eines falschen Ergebnisses, eine falsche Zugriffskontrolle und eine Umgehung. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "398363", "T026435", "T004914" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Docker in den Komponenten Docker Engine, Compose, Containerd, Kubernetes, runc und Go. Die Fehler bestehen u. a. durch die R\u00fcckgabe eines falschen Ergebnisses, eine falsche Zugriffskontrolle und eine Umgehung. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "398363", "T026435", "T004914" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Docker in den Komponenten Docker Engine, Compose, Containerd, Kubernetes, runc und Go. Die Fehler bestehen u. a. durch die R\u00fcckgabe eines falschen Ergebnisses, eine falsche Zugriffskontrolle und eine Umgehung. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "398363", "T026435", "T004914" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Docker in den Komponenten Docker Engine, Compose, Containerd, Kubernetes, runc und Go. Die Fehler bestehen u. a. durch die R\u00fcckgabe eines falschen Ergebnisses, eine falsche Zugriffskontrolle und eine Umgehung. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "398363", "T026435", "T004914" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Docker in den Komponenten Docker Engine, Compose, Containerd, Kubernetes, runc und Go. Die Fehler bestehen u. a. durch die R\u00fcckgabe eines falschen Ergebnisses, eine falsche Zugriffskontrolle und eine Umgehung. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "398363", "T026435", "T004914" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Docker in den Komponenten Docker Engine, Compose, Containerd, Kubernetes, runc und Go. Die Fehler bestehen u. a. durch die R\u00fcckgabe eines falschen Ergebnisses, eine falsche Zugriffskontrolle und eine Umgehung. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "398363", "T026435", "T004914" ] }, "release_date": "2023-05-09T22:00:00Z", "title": "CVE-2023-24532" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
gsd-2023-28840
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2023-28840", "id": "GSD-2023-28840" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-28840" ], "details": "Moby is an open source container framework developed by Docker Inc. that is distributed as Docker, Mirantis Container Runtime, and various other downstream projects/products. The Moby daemon component (`dockerd`), which is developed as moby/moby, is commonly referred to as *Docker*.\n\nSwarm Mode, which is compiled in and delivered by default in dockerd and is thus present in most major Moby downstreams, is a simple, built-in container orchestrator that is implemented through a combination of SwarmKit and supporting network code.\n\nThe overlay network driver is a core feature of Swarm Mode, providing isolated virtual LANs that allow communication between containers and services across the cluster. This driver is an implementation/user of VXLAN, which encapsulates link-layer (Ethernet) frames in UDP datagrams that tag the frame with a VXLAN Network ID (VNI) that identifies the originating overlay network. In addition, the overlay network driver supports an optional, off-by-default encrypted mode, which is especially useful when VXLAN packets traverses an untrusted network between nodes.\n\nEncrypted overlay networks function by encapsulating the VXLAN datagrams through the use of the IPsec Encapsulating Security Payload protocol in Transport mode. By deploying IPSec encapsulation, encrypted overlay networks gain the additional properties of source authentication through cryptographic proof, data integrity through check-summing, and confidentiality through encryption.\n\nWhen setting an endpoint up on an encrypted overlay network, Moby installs three iptables (Linux kernel firewall) rules that enforce both incoming and outgoing IPSec. These rules rely on the u32 iptables extension provided by the xt_u32 kernel module to directly filter on a VXLAN packet\u0027s VNI field, so that IPSec guarantees can be enforced on encrypted overlay networks without interfering with other overlay networks or other users of VXLAN.\n\nTwo iptables rules serve to filter incoming VXLAN datagrams with a VNI that corresponds to an encrypted network and discards unencrypted datagrams. The rules are appended to the end of the INPUT filter chain, following any rules that have been previously set by the system administrator. Administrator-set rules take precedence over the rules Moby sets to discard unencrypted VXLAN datagrams, which can potentially admit unencrypted datagrams that should have been discarded.\n\nThe injection of arbitrary Ethernet frames can enable a Denial of Service attack. A sophisticated attacker may be able to establish a UDP or TCP connection by way of the container\u2019s outbound gateway that would otherwise be blocked by a stateful firewall, or carry out other escalations beyond simple injection by smuggling packets into the overlay network.\n\nPatches are available in Moby releases 23.0.3 and 20.10.24. As Mirantis Container Runtime\u0027s 20.10 releases are numbered differently, users of that platform should update to 20.10.16.\n\nSome workarounds are available. Close the VXLAN port (by default, UDP port 4789) to incoming traffic at the Internet boundary to prevent all VXLAN packet injection, and/or ensure that the `xt_u32` kernel module is available on all nodes of the Swarm cluster.", "id": "GSD-2023-28840", "modified": "2023-12-13T01:20:47.915861Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "security-advisories@github.com", "ID": "CVE-2023-28840", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "moby", "version": { "version_data": [ { "version_affected": "=", "version_value": "\u003e= 1.12.0, \u003c 20.10.24" }, { "version_affected": "=", "version_value": "\u003e= 23.0.0, \u003c 23.0.3" } ] } } ] }, "vendor_name": "moby" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Moby is an open source container framework developed by Docker Inc. that is distributed as Docker, Mirantis Container Runtime, and various other downstream projects/products. The Moby daemon component (`dockerd`), which is developed as moby/moby, is commonly referred to as *Docker*.\n\nSwarm Mode, which is compiled in and delivered by default in dockerd and is thus present in most major Moby downstreams, is a simple, built-in container orchestrator that is implemented through a combination of SwarmKit and supporting network code.\n\nThe overlay network driver is a core feature of Swarm Mode, providing isolated virtual LANs that allow communication between containers and services across the cluster. This driver is an implementation/user of VXLAN, which encapsulates link-layer (Ethernet) frames in UDP datagrams that tag the frame with a VXLAN Network ID (VNI) that identifies the originating overlay network. In addition, the overlay network driver supports an optional, off-by-default encrypted mode, which is especially useful when VXLAN packets traverses an untrusted network between nodes.\n\nEncrypted overlay networks function by encapsulating the VXLAN datagrams through the use of the IPsec Encapsulating Security Payload protocol in Transport mode. By deploying IPSec encapsulation, encrypted overlay networks gain the additional properties of source authentication through cryptographic proof, data integrity through check-summing, and confidentiality through encryption.\n\nWhen setting an endpoint up on an encrypted overlay network, Moby installs three iptables (Linux kernel firewall) rules that enforce both incoming and outgoing IPSec. These rules rely on the u32 iptables extension provided by the xt_u32 kernel module to directly filter on a VXLAN packet\u0027s VNI field, so that IPSec guarantees can be enforced on encrypted overlay networks without interfering with other overlay networks or other users of VXLAN.\n\nTwo iptables rules serve to filter incoming VXLAN datagrams with a VNI that corresponds to an encrypted network and discards unencrypted datagrams. The rules are appended to the end of the INPUT filter chain, following any rules that have been previously set by the system administrator. Administrator-set rules take precedence over the rules Moby sets to discard unencrypted VXLAN datagrams, which can potentially admit unencrypted datagrams that should have been discarded.\n\nThe injection of arbitrary Ethernet frames can enable a Denial of Service attack. A sophisticated attacker may be able to establish a UDP or TCP connection by way of the container\u2019s outbound gateway that would otherwise be blocked by a stateful firewall, or carry out other escalations beyond simple injection by smuggling packets into the overlay network.\n\nPatches are available in Moby releases 23.0.3 and 20.10.24. As Mirantis Container Runtime\u0027s 20.10 releases are numbered differently, users of that platform should update to 20.10.16.\n\nSome workarounds are available. Close the VXLAN port (by default, UDP port 4789) to incoming traffic at the Internet boundary to prevent all VXLAN packet injection, and/or ensure that the `xt_u32` kernel module is available on all nodes of the Swarm cluster." } ] }, "impact": { "cvss": [ { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:L", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-420", "lang": "eng", "value": "CWE-420: Unprotected Alternate Channel" } ] }, { "description": [ { "cweId": "CWE-636", "lang": "eng", "value": "CWE-636: Not Failing Securely (\u0027Failing Open\u0027)" } ] } ] }, "references": { "reference_data": [ { "name": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp", "refsource": "MISC", "url": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp" }, { "name": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333", "refsource": "MISC", "url": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237", "refsource": "MISC", "url": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p", "refsource": "MISC", "url": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw", "refsource": "MISC", "url": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw" }, { "name": "https://github.com/moby/moby/issues/43382", "refsource": "MISC", "url": "https://github.com/moby/moby/issues/43382" }, { "name": "https://github.com/moby/moby/pull/45118", "refsource": "MISC", "url": "https://github.com/moby/moby/pull/45118" }, { "name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZTE4ITXXPIWZEQ4HYQCB6N6GZIMWXDAI/", "refsource": "MISC", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZTE4ITXXPIWZEQ4HYQCB6N6GZIMWXDAI/" }, { "name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LYZOKMMVX4SIEHPJW3SJUQGMO5YZCPHC/", "refsource": "MISC", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LYZOKMMVX4SIEHPJW3SJUQGMO5YZCPHC/" }, { "name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XNF4OLYZRQE75EB5TW5N42FSXHBXGWFE/", "refsource": "MISC", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XNF4OLYZRQE75EB5TW5N42FSXHBXGWFE/" } ] }, "source": { "advisory": "GHSA-232p-vwff-86mp", "discovery": "UNKNOWN" } }, "gitlab.com": { "advisories": [ { "affected_range": "\u003e=1.12.0 \u003c20.10.24||\u003e=23.0.0 \u003c23.0.3", "affected_versions": "All versions starting from 1.12.0 before 20.10.24, all versions starting from 23.0.0 before 23.0.3", "cwe_ids": [ "CWE-1035", "CWE-420", "CWE-636", "CWE-937" ], "date": "2023-04-05", "description": "Moby is an open source container framework developed by Docker Inc. that is distributed as Docker, Mirantis Container Runtime, and various other downstream projects/products. The Moby daemon component (`dockerd`), which is developed as moby/moby, is commonly referred to as *Docker*. Swarm Mode, which is compiled in and delivered by default in dockerd and is thus present in most major Moby downstreams, is a simple, built-in container orchestrator that is implemented through a combination of SwarmKit and supporting network code. The overlay network driver is a core feature of Swarm Mode, providing isolated virtual LANs that allow communication between containers and services across the cluster. This driver is an implementation/user of VXLAN, which encapsulates link-layer (Ethernet) frames in UDP datagrams that tag the frame with a VXLAN Network ID (VNI) that identifies the originating overlay network. In addition, the overlay network driver supports an optional, off-by-default encrypted mode, which is especially useful when VXLAN packets traverses an untrusted network between nodes. Encrypted overlay networks function by encapsulating the VXLAN datagrams through the use of the IPsec Encapsulating Security Payload protocol in Transport mode. By deploying IPSec encapsulation, encrypted overlay networks gain the additional properties of source authentication through cryptographic proof, data integrity through check-summing, and confidentiality through encryption. When setting an endpoint up on an encrypted overlay network, Moby installs three iptables (Linux kernel firewall) rules that enforce both incoming and outgoing IPSec. These rules rely on the u32 iptables extension provided by the xt_u32 kernel module to directly filter on a VXLAN packet\u0027s VNI field, so that IPSec guarantees can be enforced on encrypted overlay networks without interfering with other overlay networks or other users of VXLAN. Two iptables rules serve to filter incoming VXLAN datagrams with a VNI that corresponds to an encrypted network and discards unencrypted datagrams. The rules are appended to the end of the INPUT filter chain, following any rules that have been previously set by the system administrator. Administrator-set rules take precedence over the rules Moby sets to discard unencrypted VXLAN datagrams, which can potentially admit unencrypted datagrams that should have been discarded. The injection of arbitrary Ethernet frames can enable a Denial of Service attack. A sophisticated attacker may be able to establish a UDP or TCP connection by way of the container\u2019s outbound gateway that would otherwise be blocked by a stateful firewall, or carry out other escalations beyond simple injection by smuggling packets into the overlay network. Patches are available in Moby releases 23.0.3 and 20.10.24. As Mirantis Container Runtime\u0027s 20.10 releases are numbered differently, users of that platform should update to 20.10.16. Some workarounds are available. Close the VXLAN port (by default, UDP port 4789) to incoming traffic at the Internet boundary to prevent all VXLAN packet injection, and/or ensure that the `xt_u32` kernel module is available on all nodes of the Swarm cluster.", "fixed_versions": [ "20.10.24", "23.0.3" ], "identifier": "CVE-2023-28840", "identifiers": [ "GHSA-232p-vwff-86mp", "CVE-2023-28840" ], "not_impacted": "All versions before 1.12.0, all versions starting from 20.10.24 before 23.0.0, all versions starting from 23.0.3", "package_slug": "go/github.com/docker/docker", "pubdate": "2023-04-04", "solution": "Upgrade to versions 20.10.24, 23.0.3 or above.", "title": "Not Failing Securely (\u0027Failing Open\u0027)", "urls": [ "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333", "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp", "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237", "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p", "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw", "https://github.com/moby/moby/issues/43382", "https://github.com/moby/moby/pull/45118", "https://nvd.nist.gov/vuln/detail/CVE-2023-28840", "https://github.com/advisories/GHSA-232p-vwff-86mp" ], "uuid": "6073e703-42c6-41dd-b139-7549cae03d43" } ] }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:mobyproject:moby:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "20.10.24", "versionStartIncluding": "1.12.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:mobyproject:moby:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "23.0.3", "versionStartIncluding": "23.0.0", "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "security-advisories@github.com", "ID": "CVE-2023-28840" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "Moby is an open source container framework developed by Docker Inc. that is distributed as Docker, Mirantis Container Runtime, and various other downstream projects/products. The Moby daemon component (`dockerd`), which is developed as moby/moby, is commonly referred to as *Docker*.\n\nSwarm Mode, which is compiled in and delivered by default in dockerd and is thus present in most major Moby downstreams, is a simple, built-in container orchestrator that is implemented through a combination of SwarmKit and supporting network code.\n\nThe overlay network driver is a core feature of Swarm Mode, providing isolated virtual LANs that allow communication between containers and services across the cluster. This driver is an implementation/user of VXLAN, which encapsulates link-layer (Ethernet) frames in UDP datagrams that tag the frame with a VXLAN Network ID (VNI) that identifies the originating overlay network. In addition, the overlay network driver supports an optional, off-by-default encrypted mode, which is especially useful when VXLAN packets traverses an untrusted network between nodes.\n\nEncrypted overlay networks function by encapsulating the VXLAN datagrams through the use of the IPsec Encapsulating Security Payload protocol in Transport mode. By deploying IPSec encapsulation, encrypted overlay networks gain the additional properties of source authentication through cryptographic proof, data integrity through check-summing, and confidentiality through encryption.\n\nWhen setting an endpoint up on an encrypted overlay network, Moby installs three iptables (Linux kernel firewall) rules that enforce both incoming and outgoing IPSec. These rules rely on the u32 iptables extension provided by the xt_u32 kernel module to directly filter on a VXLAN packet\u0027s VNI field, so that IPSec guarantees can be enforced on encrypted overlay networks without interfering with other overlay networks or other users of VXLAN.\n\nTwo iptables rules serve to filter incoming VXLAN datagrams with a VNI that corresponds to an encrypted network and discards unencrypted datagrams. The rules are appended to the end of the INPUT filter chain, following any rules that have been previously set by the system administrator. Administrator-set rules take precedence over the rules Moby sets to discard unencrypted VXLAN datagrams, which can potentially admit unencrypted datagrams that should have been discarded.\n\nThe injection of arbitrary Ethernet frames can enable a Denial of Service attack. A sophisticated attacker may be able to establish a UDP or TCP connection by way of the container\u2019s outbound gateway that would otherwise be blocked by a stateful firewall, or carry out other escalations beyond simple injection by smuggling packets into the overlay network.\n\nPatches are available in Moby releases 23.0.3 and 20.10.24. As Mirantis Container Runtime\u0027s 20.10 releases are numbered differently, users of that platform should update to 20.10.16.\n\nSome workarounds are available. Close the VXLAN port (by default, UDP port 4789) to incoming traffic at the Internet boundary to prevent all VXLAN packet injection, and/or ensure that the `xt_u32` kernel module is available on all nodes of the Swarm cluster." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-420" }, { "lang": "en", "value": "CWE-636" } ] } ] }, "references": { "reference_data": [ { "name": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p", "refsource": "MISC", "tags": [ "Not Applicable" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p" }, { "name": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333" }, { "name": "https://github.com/moby/moby/issues/43382", "refsource": "MISC", "tags": [ "Exploit", "Issue Tracking", "Third Party Advisory" ], "url": "https://github.com/moby/moby/issues/43382" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp", "refsource": "MISC", "tags": [ "Mitigation", "Vendor Advisory" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw" }, { "name": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237", "refsource": "MISC", "tags": [ "Not Applicable" ], "url": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237" }, { "name": "https://github.com/moby/moby/pull/45118", "refsource": "MISC", "tags": [ "Issue Tracking", "Patch" ], "url": "https://github.com/moby/moby/pull/45118" }, { "name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZTE4ITXXPIWZEQ4HYQCB6N6GZIMWXDAI/", "refsource": "MISC", "tags": [], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZTE4ITXXPIWZEQ4HYQCB6N6GZIMWXDAI/" }, { "name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LYZOKMMVX4SIEHPJW3SJUQGMO5YZCPHC/", "refsource": "MISC", "tags": [], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LYZOKMMVX4SIEHPJW3SJUQGMO5YZCPHC/" }, { "name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XNF4OLYZRQE75EB5TW5N42FSXHBXGWFE/", "refsource": "MISC", "tags": [], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XNF4OLYZRQE75EB5TW5N42FSXHBXGWFE/" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.7, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 2.2, "impactScore": 5.8 } }, "lastModifiedDate": "2023-09-15T21:15Z", "publishedDate": "2023-04-04T22:15Z" } } }
ghsa-232p-vwff-86mp
Vulnerability from github
Moby is an open source container framework developed by Docker Inc. that is distributed as Docker, Mirantis Container Runtime, and various other downstream projects/products. The Moby daemon component (dockerd
), which is developed as moby/moby is commonly referred to as Docker.
Swarm Mode, which is compiled in and delivered by default in dockerd
and is thus present in most major Moby downstreams, is a simple, built-in container orchestrator that is implemented through a combination of SwarmKit and supporting network code.
The overlay
network driver is a core feature of Swarm Mode, providing isolated virtual LANs that allow communication between containers and services across the cluster. This driver is an implementation/user of VXLAN, which encapsulates link-layer (Ethernet) frames in UDP datagrams that tag the frame with a VXLAN Network ID (VNI) that identifies the originating overlay network. In addition, the overlay network driver supports an optional, off-by-default encrypted mode, which is especially useful when VXLAN packets traverses an untrusted network between nodes.
Encrypted overlay networks function by encapsulating the VXLAN datagrams through the use of the IPsec Encapsulating Security Payload protocol in Transport mode. By deploying IPSec encapsulation, encrypted overlay networks gain the additional properties of source authentication through cryptographic proof, data integrity through check-summing, and confidentiality through encryption.
When setting an endpoint up on an encrypted overlay network, Moby installs three iptables (Linux kernel firewall) rules that enforce both incoming and outgoing IPSec. These rules rely on the u32
iptables extension provided by the xt_u32
kernel module to directly filter on a VXLAN packet's VNI field, so that IPSec guarantees can be enforced on encrypted overlay networks without interfering with other overlay networks or other users of VXLAN.
Two iptables rules serve to filter incoming VXLAN datagrams with a VNI that corresponds to an encrypted network and discards unencrypted datagrams. The rules are appended to the end of the INPUT
filter chain, following any rules that have been previously set by the system administrator. Administrator-set rules take precedence over the rules Moby sets to discard unencrypted VXLAN datagrams, which can potentially admit unencrypted datagrams that should have been discarded.
On Red Hat Enterprise Linux and derivatives such as CentOS and Rocky, the xt_u32
module has been:
* moved to the kernel-modules-extra package and no longer installed by default in RHEL 8.3
* officially deprecated in RHEL 8.6
* removed completely in RHEL 9
These rules are not created when xt_u32
is unavailable, even though the container is still attached to the network.
Impact
Encrypted overlay networks on affected configurations silently accept cleartext VXLAN datagrams that are tagged with the VNI of an encrypted overlay network. As a result, it is possible to inject arbitrary Ethernet frames into the encrypted overlay network by encapsulating them in VXLAN datagrams.
The injection of arbitrary Ethernet frames can enable a Denial of Service attack. A sophisticated attacker may be able to establish a UDP or TCP connection by way of the container’s outbound gateway that would otherwise be blocked by a stateful firewall, or carry out other escalations beyond simple injection by smuggling packets into the overlay network.
Patches
Patches are available in Moby releases 23.0.3, and 20.10.24. As Mirantis Container Runtime's 20.10 releases are numbered differently, users of that platform should update to 20.10.16.
Workarounds
- Close the VXLAN port (by default, UDP port 4789) to incoming traffic at the Internet boundary (see GHSA-vwm3-crmr-xfxw) to prevent all VXLAN packet injection.
- Ensure that the
xt_u32
kernel module is available on all nodes of the Swarm cluster.
Background
- #43382 partially discussed this concern, but did not consider the security implications.
- Mirantis FIELD-5788 essentially duplicates #43382, and was created six months earlier; it similarly overlooked the security implications.
- #45118 is the ancestor of the final patches, and was where the security implications were discovered.
Related
- CVE-2023-28841: Encrypted overlay network traffic may be unencrypted
- CVE-2023-28842: Encrypted overlay network with a single endpoint is unauthenticated
- GHSA-vwm3-crmr-xfxw: The Swarm VXLAN port may be exposed to attack due to ambiguous documentation
- GHSA-gvm4-2qqg-m333: Security issues in encrypted overlay networks (libnetwork)
{ "affected": [ { "package": { "ecosystem": "Go", "name": "github.com/docker/docker" }, "ranges": [ { "events": [ { "introduced": "1.12.0" }, { "fixed": "20.10.24" } ], "type": "ECOSYSTEM" } ] }, { "package": { "ecosystem": "Go", "name": "github.com/docker/docker" }, "ranges": [ { "events": [ { "introduced": "23.0.0" }, { "fixed": "23.0.3" } ], "type": "ECOSYSTEM" } ] } ], "aliases": [ "CVE-2023-28840" ], "database_specific": { "cwe_ids": [ "CWE-420", "CWE-636" ], "github_reviewed": true, "github_reviewed_at": "2023-04-04T21:13:06Z", "nvd_published_at": "2023-04-04T22:15:00Z", "severity": "HIGH" }, "details": "[Moby](https://mobyproject.org/) is an open source container framework developed by Docker Inc. that is distributed as Docker, Mirantis Container Runtime, and various other downstream projects/products. The Moby daemon component (`dockerd`), which is developed as [moby/moby](https://github.com/moby/moby) is commonly referred to as *Docker*.\n\nSwarm Mode, which is compiled in and delivered by default in `dockerd` and is thus present in most major Moby downstreams, is a simple, built-in container orchestrator that is implemented through a combination of [SwarmKit](https://github.com/moby/swarmkit) and supporting network code.\n\nThe `overlay` network driver is a core feature of Swarm Mode, providing isolated virtual LANs that allow communication between containers and services across the cluster. This driver is an implementation/user of [VXLAN](https://en.wikipedia.org/wiki/Virtual_Extensible_LAN), which encapsulates link-layer (Ethernet) frames in UDP datagrams that tag the frame with a VXLAN Network ID (VNI) that identifies the originating overlay network. In addition, the overlay network driver supports an optional, off-by-default encrypted mode, which is especially useful when VXLAN packets traverses an untrusted network between nodes.\n\nEncrypted overlay networks function by encapsulating the VXLAN datagrams through the use of the [IPsec Encapsulating Security Payload](https://en.wikipedia.org/wiki/IPsec#Encapsulating_Security_Payload) protocol in [Transport mode](https://en.wikipedia.org/wiki/IPsec#Transport_mode). By deploying IPSec encapsulation, encrypted overlay networks gain the additional properties of source authentication through cryptographic proof, data integrity through check-summing, and confidentiality through encryption.\n\nWhen setting an endpoint up on an encrypted overlay network, Moby installs three [iptables](https://www.netfilter.org/projects/iptables/index.html) (Linux kernel firewall) rules that enforce both incoming and outgoing IPSec. These rules rely on the `u32` iptables extension provided by the `xt_u32` kernel module to directly filter on a VXLAN packet\u0027s VNI field, so that IPSec guarantees can be enforced on encrypted overlay networks without interfering with other overlay networks or other users of VXLAN.\n\n[Two iptables rules](https://github.com/moby/libnetwork/blob/d9fae4c73daf76c3b0f77e14b45b8bf612ba764d/drivers/overlay/encryption.go#L230-L234) serve to filter incoming VXLAN datagrams with a VNI that corresponds to an encrypted network and discards unencrypted datagrams. The rules are appended to the end of the `INPUT` filter chain, following any rules that have been previously set by the system administrator. Administrator-set rules take precedence over the rules Moby sets to discard unencrypted VXLAN datagrams, which can potentially admit unencrypted datagrams that should have been discarded.\n\nOn Red Hat Enterprise Linux and derivatives such as CentOS and Rocky, the `xt_u32` module has been:\n* [moved to the kernel-modules-extra package and no longer installed by default in RHEL 8.3](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.3_release_notes/rhel-8-3-0-release#technology-preview_networking)\n* [officially deprecated in RHEL 8.6](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.6_release_notes/deprecated_functionality#deprecated-functionality_networking)\n* [removed completely in RHEL 9](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/considerations_in_adopting_rhel_9/assembly_networking_considerations-in-adopting-rhel-9#ref_firewall-networking_assembly_networking)\n\nThese rules are not created when `xt_u32` is unavailable, even though the container is still attached to the network.\n\n## Impact\nEncrypted overlay networks on affected configurations silently accept cleartext VXLAN datagrams that are tagged with the VNI of an encrypted overlay network. As a result, it is possible to inject arbitrary Ethernet frames into the encrypted overlay network by encapsulating them in VXLAN datagrams.\n\nThe injection of arbitrary Ethernet frames can enable a Denial of Service attack. A sophisticated attacker may be able to establish a UDP or TCP connection by way of the container\u2019s outbound gateway that would otherwise be blocked by a stateful firewall, or carry out other escalations beyond simple injection by smuggling packets into the overlay network.\n\n## Patches\nPatches are available in Moby releases 23.0.3, and 20.10.24. As Mirantis Container Runtime\u0027s 20.10 releases are numbered differently, users of that platform should update to 20.10.16.\n\n## Workarounds\n* Close the VXLAN port (by default, UDP port 4789) to incoming traffic at the Internet boundary (see [GHSA-vwm3-crmr-xfxw](https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw)) to prevent all VXLAN packet injection.\n* Ensure that the `xt_u32` kernel module is available on all nodes of the Swarm cluster.\n\n## Background\n* [#43382](https://github.com/moby/moby/issues/43382) partially discussed this concern, but did not consider the security implications.\n* Mirantis FIELD-5788 essentially duplicates [#43382](https://github.com/moby/moby/issues/43382), and was created six months earlier; it similarly overlooked the security implications.\n* [#45118](https://github.com/moby/moby/pull/45118) is the ancestor of the final patches, and was where the security implications were discovered.\n\n## Related\n* [CVE-2023-28841: Encrypted overlay network traffic may be unencrypted](https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237)\n* [CVE-2023-28842: Encrypted overlay network with a single endpoint is unauthenticated](https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p)\n* [GHSA-vwm3-crmr-xfxw: The Swarm VXLAN port may be exposed to attack due to ambiguous documentation](https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw)\n* [GHSA-gvm4-2qqg-m333: Security issues in encrypted overlay networks](https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333) (libnetwork)", "id": "GHSA-232p-vwff-86mp", "modified": "2023-04-05T23:16:22Z", "published": "2023-04-04T21:13:06Z", "references": [ { "type": "WEB", "url": "https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333" }, { "type": "WEB", "url": "https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp" }, { "type": "WEB", "url": "https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237" }, { "type": "WEB", "url": "https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p" }, { "type": "WEB", "url": "https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw" }, { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28840" }, { "type": "WEB", "url": "https://github.com/moby/moby/issues/43382" }, { "type": "WEB", "url": "https://github.com/moby/moby/pull/45118" }, { "type": "PACKAGE", "url": "https://github.com/moby/moby" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:L", "type": "CVSS_V3" } ], "summary": "Docker Swarm encrypted overlay network may be unauthenticated" }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.